JP6267089B2 - Virus detection system and method - Google Patents

Virus detection system and method Download PDF

Info

Publication number
JP6267089B2
JP6267089B2 JP2014195244A JP2014195244A JP6267089B2 JP 6267089 B2 JP6267089 B2 JP 6267089B2 JP 2014195244 A JP2014195244 A JP 2014195244A JP 2014195244 A JP2014195244 A JP 2014195244A JP 6267089 B2 JP6267089 B2 JP 6267089B2
Authority
JP
Japan
Prior art keywords
suspicious
activity
terminal
communication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014195244A
Other languages
Japanese (ja)
Other versions
JP2016066282A (en
Inventor
信隆 川口
信隆 川口
谷川 嘉伸
嘉伸 谷川
恒太 井手口
恒太 井手口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014195244A priority Critical patent/JP6267089B2/en
Publication of JP2016066282A publication Critical patent/JP2016066282A/en
Application granted granted Critical
Publication of JP6267089B2 publication Critical patent/JP6267089B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ウイルス検知システム及び方法に関し、特にマルウェア等のウイルスや標的型攻撃による拡散活動を検知するウイルス検知システム及び方法に適用して好適なものである。   The present invention relates to a virus detection system and method, and is particularly suitable for application to a virus detection system and method for detecting a virus such as malware or a spread activity due to a target-type attack.

近年、情報漏えいや不正アクセス等の脅威をもたらすコンピュータウイルス、スパイウェア及びボットプログラムといった悪意のある不正プログラム(マルウェア)が増加している。マルウェアの脅威からシステムやネットワークを守るためには、マルウェアを検知する必要がある。   In recent years, malicious malicious programs (malware) such as computer viruses, spyware, and bot programs causing threats such as information leakage and unauthorized access have increased. To protect systems and networks from malware threats, it is necessary to detect malware.

マルウェアの検知には様々な方式があるが、方式によっては検知に時間がかかるという課題がある。また高度なマルウェアに対しては検知精度が低下するという課題がある。さらにここ数年では、高度なマルウェアを巧みに活用して特定の官庁や企業、組織のネットワークに侵入し、機密情報の窃取やシステム破壊を行う「標的型攻撃」がセキュリティ上の大きな脅威となっている。   There are various methods of detecting malware, but there is a problem that detection takes time depending on the method. In addition, there is a problem that detection accuracy is reduced for advanced malware. Furthermore, in recent years, “targeted attacks” that skillfully utilize sophisticated malware and infiltrate networks of specific government agencies, companies, and organizations to steal confidential information and destroy systems have become a major security threat. ing.

マルウェアによる被害を最小化するためには、初期感染端末からソフトウェアの脆弱性等を悪用して、同ネットワーク内の他端末に感染を広げる「拡散活動」を検知する必要がある。組織ネットワークで高度なマルウェアの拡散活動を検知する方法の1つとして、ネットワークや端末の挙動を詳細に観測し、観測結果に基づいて検知する方法がある。   In order to minimize the damage caused by malware, it is necessary to detect “diffusion activity” that spreads infection to other terminals in the network by exploiting software vulnerabilities from the initial infected terminals. One method of detecting advanced malware diffusion activities in an organization network is to observe the behavior of networks and terminals in detail and detect based on the observation results.

特許文献1には、プロセスが行う端末内活動や通信を観測し、その挙動が予め決められたルールに合致する場合にマルウェアを検知する技術が開示されている。特許文献2及び特許文献3には、特定の標的型攻撃が行われるときに生じる通信の特徴に着目してマルウェアを検知する技術が開示されている。   Patent Document 1 discloses a technique for observing in-terminal activities and communications performed by a process and detecting malware when the behavior matches a predetermined rule. Patent Document 2 and Patent Document 3 disclose techniques for detecting malware by paying attention to the characteristics of communication that occurs when a specific targeted attack is performed.

また非特許文献1には、マルウェアが拡散活動を行うと通常の通信頻度が低い組織内端末間でコネクションが張られ、さらにマルウェアの感染が広がると、このコネクションをエッジとするツリー構造が観測されることに着目し、一定サイズ以上のツリー構造が発生した場合にマルウェアを検知する技術が開示されている。   In Non-Patent Document 1, when malware performs diffusion activities, a connection is established between in-organizational terminals with low communication frequency, and when malware infection spreads, a tree structure with this connection as an edge is observed. Focusing on this, a technique for detecting malware when a tree structure of a certain size or larger occurs is disclosed.

また非特許文献2には、ネットワーク内に同一種類の端末(例えばWEBサーバ)のグループが存在し、その一部のサブグループのレスポンスタイムやCPU負荷等が変動した場合に変動の度合いを分析することで、個々のサーバの調子が偶然悪いのではなくサブグループが攻撃されていることを検知する技術が開示されている。   Non-Patent Document 2 analyzes the degree of fluctuation when a group of terminals of the same type (for example, a WEB server) exists in the network and the response time, CPU load, etc. of some of the subgroups fluctuate. Thus, a technique for detecting that a subgroup is not attacked rather than accidentally being in an individual server is disclosed.

特開2011−53893号公報JP 2011-53893 A 特開2014−86821号公報JP 2014-86821 A 特開2014−86822号公報JP 2014-86822 A

“サイレントワーム検知のためのアノマリーコネクションツリーメソッド”、情報処理学会論文誌48(2)、pp.614-624、2007“Anomaly Connection Tree Method for Silent Worm Detection”, IPSJ Journal 48 (2), pp.614-624, 2007 “CommunityEpidemic Detection Using Time-Correlated Anomalies”、Springer Lecture Notes in Computer Science Volume 6307、2010、pp360-381“CommunityEpidemic Detection Using Time-Correlated Anomalies”, Springer Lecture Notes in Computer Science Volume 6307, 2010, pp360-381

しかし特許文献1に記載の技術は、SPAMメールの送信等のように活動が比較的活発なマルウェアの検知を目的としている。昨今のマルウェアは、検知を回避するために正規ツールを活用して明らかに不審な活動を行わない傾向にある。   However, the technique described in Patent Document 1 is intended to detect malware with relatively active activities such as sending SPAM mail. Modern malware tends to use legitimate tools to avoid detection and obviously do not perform suspicious activity.

よって特許文献1に記載の技術では、最新のマルウェアを検知することができない場合がある。また特許文献2及び特許文献3に記載の技術では、特定の通信や攻撃を行う標的型攻撃の検知に特化しているため有効範囲が狭く、マルウェアの拡散活動を汎用的に検知することができない。   Therefore, the technique described in Patent Document 1 may not be able to detect the latest malware. In addition, since the techniques described in Patent Document 2 and Patent Document 3 are specialized in detection of a target-type attack that performs a specific communication or attack, the effective range is narrow, and it is not possible to detect malware diffusion activity universally. .

また非特許文献1に記載の技術では、通信のみに着目し、各端末内での活動(ファイルの実行やレジストリの書き換え等)には着目していないため、大規模な拡散活動に対しては有効であるが、拡散範囲が比較的狭い攻撃に対して有効とはいえない。   In the technology described in Non-Patent Document 1, attention is focused only on communication, and not on activities within each terminal (such as file execution and registry rewriting). Although effective, it cannot be said that it is effective against attacks with a relatively narrow diffusion range.

また非特許文献2に記載の技術では、複数の端末の異常状態を検知に用いるが、拡散に用いられる通信を検知に用いないため、拡散活動の性質を十分に活用しているとはいえず、十分な検知速度を得られない場合がある。   In the technique described in Non-Patent Document 2, abnormal states of a plurality of terminals are used for detection. However, since the communication used for diffusion is not used for detection, it cannot be said that the nature of the diffusion activity is fully utilized. In some cases, sufficient detection speed cannot be obtained.

本発明は以上の点を考慮してなされたもので、マルウェア等のウイルスや標的型攻撃による拡散活動を精度良く早期に検知し得るウイルス検知システム及び方法を提案する。   The present invention has been made in consideration of the above points, and proposes a virus detection system and method that can detect a virus such as malware and the spread activity due to a target-type attack with high accuracy and at an early stage.

かかる課題を解決するために、本発明においては、ウイルスの拡散活動を検知するウイルス検知システムにおいて、複数の端末及び拡散活動検知装置を備え、複数の端末のそれぞれは、他端末との間で行った通信及び自端末内部で行った活動を監視し、通信又は活動を行った場合には通信情報又は活動情報を生成して拡散活動検知装置に送信し、拡散活動検知装置は、端末からの通信情報又は活動情報を受信した場合、予め定められた第1のポリシーに基づいて、通信情報又は活動情報が不審通信情報又は不審活動情報であるか否かを判断し、通信情報又は活動情報が不審通信情報又は不審活動情報である場合、予め定められた第2のポリシーに基づいて、不審通信情報又は不審活動情報を生成した端末が不審端末であるか否かを判断し、不審通信情報又は不審活動情報を生成した端末が不審端末である場合、不審端末間の関連性を示すグラフを構築し、構築したグラフに基づいて、ウイルスの拡散活動を検知することを特徴とする。   In order to solve such a problem, in the present invention, a virus detection system for detecting a virus spreading activity includes a plurality of terminals and a spreading activity detection device, and each of the plurality of terminals is performed with another terminal. Communication and activity performed within the terminal itself, and when communication or activity is performed, communication information or activity information is generated and transmitted to the diffusion activity detection device. The diffusion activity detection device communicates from the terminal. When information or activity information is received, it is determined whether the communication information or activity information is suspicious communication information or suspicious activity information based on a predetermined first policy, and the communication information or activity information is suspicious. If it is communication information or suspicious activity information, it is determined whether or not the terminal that generated the suspicious communication information or suspicious activity information is a suspicious terminal based on a predetermined second policy. If the communication information or generated terminal suspicious activity information is a suspicious terminal constructs a graph showing the relationship between suspicious terminals, based on the graph constructed, and detecting the proliferation activities of the virus.

またかかる課題を解決するために、本発明においては、ウイルスの拡散活動を検知するウイルス検知方法において、複数の端末のそれぞれが、他端末との間で行った通信及び自端末内部で行った活動を監視する第1のステップと、通信又は活動を行った場合には通信情報又は活動情報を生成して拡散活動検知装置に送信する第2のステップと、拡散活動検知装置が、端末からの通信情報又は活動情報を受信した場合、予め定められた第1のポリシーに基づいて、通信情報又は活動情報が不審通信情報又は不審活動情報であるか否かを判断する第3のステップと、通信情報又は活動情報が不審通信情報又は不審活動情報である場合、予め定められた第2のポリシーに基づいて、不審通信情報又は不審活動情報を生成した端末が不審端末であるか否かを判断第4のステップと、不審通信情報又は不審活動情報を生成した端末が不審端末である場合、不審端末間の関連性を示すグラフを構築し、構築したグラフに基づいて、ウイルスの拡散活動を検知する第5のステップとを備えることを特徴とする。   Further, in order to solve such a problem, in the present invention, in the virus detection method for detecting the spread activity of the virus, each of the plurality of terminals communicates with other terminals and the activities performed within the own terminal. A first step of monitoring the communication, a second step of generating communication information or activity information and transmitting it to the diffusion activity detection device when communication or activity is performed, and the diffusion activity detection device communicating from the terminal A third step of determining whether or not the communication information or activity information is suspicious communication information or suspicious activity information based on a predetermined first policy when receiving information or activity information; and communication information Or, if the activity information is suspicious communication information or suspicious activity information, whether the terminal that generated the suspicious communication information or suspicious activity information is a suspicious terminal based on a predetermined second policy If the terminal that generated the fourth step and the suspicious communication information or suspicious activity information is a suspicious terminal, a graph indicating the relationship between the suspicious terminals is constructed, and the virus spread based on the constructed graph And a fifth step of detecting an activity.

本発明によれば、マルウェア等のウイルスや標的型攻撃による拡散活動を精度良く早期に検知することができる。   ADVANTAGE OF THE INVENTION According to this invention, the spreading | diffusion activity by viruses, such as malware, and a target type | mold attack can be detected accurately and early.

ウイルス検知システムの機能構成図である。It is a functional block diagram of a virus detection system. 拡散活動検知装置の物理構成図である。It is a physical block diagram of a spreading | diffusion activity detection apparatus. 通信DBの内部構成図である。It is an internal block diagram of communication DB. 正常通信プロファイルDBの内部構成図である。It is an internal block diagram of normal communication profile DB. 正常通信ポリシーDBの内部構成図である。It is an internal block diagram of normal communication policy DB. 活動DBの内部構成図である。It is an internal block diagram of activity DB. 正常活動プロファイルDBの内部構成図である。It is an internal block diagram of normal activity profile DB. 正常活動ポリシーDBの内部構成図である。It is an internal block diagram of normal activity policy DB. グラフ管理DBの内部構成図である。It is an internal block diagram of graph management DB. グラフ評価ポリシーDBの内部構成図である。It is an internal block diagram of graph evaluation policy DB. 不審通信・不審活動DBの内部構成図である。It is an internal block diagram of suspicious communication and suspicious activity DB. 不審端末ポリシーDBの内部構成図である。It is an internal block diagram of suspicious terminal policy DB. 対応ルールDBの内部構成図である。It is an internal block diagram of correspondence rule DB. 拡散活動検知処理のフローチャートである。It is a flowchart of a spreading | diffusion activity detection process. 拡散活動検知処理のフローチャートである。It is a flowchart of a spreading | diffusion activity detection process. 不審活動グラフ管理処理のフローチャートである。It is a flowchart of a suspicious activity graph management process. 管理者用ダッシュボードの画面構成図である。It is a screen block diagram of a dashboard for managers. 第2の実施の形態におけるウイルス検知システムの機能構成図である。It is a functional block diagram of the virus detection system in 2nd Embodiment.

以下図面について、本発明の一実施の形態を詳述する。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

(1)第1の実施の形態
第1の実施の形態では、初期感染端末が端末20Aであり、端末20Aを起点として、端末20D、端末20B、端末20Cの順にウイルスの拡散活動が行われる標的型攻撃に対し、拡散活動検知装置10が各端末20A〜20Dからの通信情報及び活動情報を受信して解析することにより、拡散活動を精度良く早期に検知するウイルス検知システム1について説明する。
(1) First Embodiment In the first embodiment, the initial infection terminal is the terminal 20A, and the target in which the virus spreading activity is performed in the order of the terminal 20D, the terminal 20B, and the terminal 20C from the terminal 20A. A virus detection system 1 that detects spread activity accurately and early by the spread activity detection device 10 receiving and analyzing communication information and activity information from each of the terminals 20A to 20D in response to a type attack will be described.

(2)ウイルス検知システムの機能構成
図1は、第1の実施の形態におけるウイルス検知システム1の機能構成を示す。ウイルス検知システム1は、拡散活動検知装置10、端末20A〜20D及び管理者端末30を備えて構成される。またこれらの拡散活動検知装置10、端末20A〜20D及び管理者端末30は、通信ネットワークN1を介して互いに通信可能に接続される。
(2) Functional Configuration of Virus Detection System FIG. 1 shows a functional configuration of the virus detection system 1 according to the first embodiment. The virus detection system 1 includes a diffusion activity detection device 10, terminals 20A to 20D, and an administrator terminal 30. The diffusion activity detection device 10, the terminals 20A to 20D, and the administrator terminal 30 are connected to each other via a communication network N1 so as to communicate with each other.

拡散活動検知装置10は、一般的なサーバ装置であり、標的型攻撃による拡散活動を検知する装置である。端末20Aは、一般的なユーザ端末であり、ここでは標的型攻撃の拡散活動の起点として悪用される端末である。他の端末20B〜20Dは、端末20Aによる拡散活動の影響を受けて、端末20Aと同様に悪用される端末である。   The diffusion activity detection device 10 is a general server device, and is a device that detects diffusion activity due to a targeted attack. The terminal 20A is a general user terminal, and here is a terminal that is abused as a starting point for the spread activity of a targeted attack. The other terminals 20B to 20D are terminals that are abused in the same manner as the terminal 20A under the influence of the spreading activity by the terminal 20A.

管理者端末30は、一般的なユーザ端末であり、管理者用ダッシュボード31を備える。管理者用ダッシュボード31は、拡散活動検知装置10の検知状況を監視し、また拡散活動検知装置10における各種設定を変更するための操作表示画面である。通信ネットワークN1は、WAN(World Area Network)、LAN(Local Area Network)、携帯電話又はPHS等の公衆回線網である。   The administrator terminal 30 is a general user terminal and includes an administrator dashboard 31. The administrator dashboard 31 is an operation display screen for monitoring the detection status of the diffusion activity detection device 10 and changing various settings in the diffusion activity detection device 10. The communication network N1 is a public line network such as a WAN (World Area Network), a LAN (Local Area Network), a mobile phone, or a PHS.

以下、拡散活動検知装置10の詳細について説明する。拡散活動検知装置10は、複数のプログラム(機能部)、データベース(DB)及びインタフェイスを備える。制御部11は、拡散活動検知装置10の動作を統括的に制御し、外部との通信や各機能部との連携を通じて拡散活動を検知する。また検知した拡散活動の対策を実行する。   Hereinafter, the details of the diffusion activity detection device 10 will be described. The diffusion activity detection apparatus 10 includes a plurality of programs (functional units), a database (DB), and an interface. The control unit 11 comprehensively controls the operation of the diffusion activity detection device 10 and detects the diffusion activity through communication with the outside and cooperation with each functional unit. Also, take measures against the detected diffusion activities.

正常通信学習部12は、通信ネットワークN1における「正常通信」を学習する。「正常通信」とは、拡散活動が発生していない段階で、通信ネットワークN1に含まれる端末間で行われる通信をいう。正常通信以外の通信は「不審通信」と呼ぶ。   The normal communication learning unit 12 learns “normal communication” in the communication network N1. “Normal communication” refers to communication performed between terminals included in the communication network N1 when no spreading activity occurs. Communication other than normal communication is called “suspicious communication”.

通信DB121は、端末間で行われた通信の情報を格納する。拡散活動検知装置10は、「学習フェイズ」と「検知フェイズ」の2つの動作モードを有しており、動作モードが学習フェイズの場合に通信の情報を取得して、通信DB121に格納する。   The communication DB 121 stores information on communication performed between terminals. The diffusion activity detection apparatus 10 has two operation modes of “learning phase” and “detection phase”. When the operation mode is the learning phase, the communication activity information is acquired and stored in the communication DB 121.

不審通信判定部13は、学習結果に基づいて、任意の端末間の通信が正常通信であるか不審通信であるかを判定する。正常通信プロファイルDB131は、正常通信と判定された通信の情報を格納する。   The suspicious communication determination unit 13 determines whether communication between any terminals is normal communication or suspicious communication based on the learning result. The normal communication profile DB 131 stores information on communication determined as normal communication.

正常通信ポリシーDB132は、端末間の通信を正常通信と判定するか不審通信と判定するかのルールを格納する。正常通信ポリシー管理インタフェイス133は、正常通信ポリシーDB132に格納されているルールを管理者端末30等の外部から編集するためのインタフェイスである。   The normal communication policy DB 132 stores a rule for determining communication between terminals as normal communication or suspicious communication. The normal communication policy management interface 133 is an interface for editing the rules stored in the normal communication policy DB 132 from the outside of the administrator terminal 30 or the like.

正常活動学習部14は、端末内部の「正常活動」を学習する。「正常活動」とは、拡散活動が発生していない段階で、端末内部で行われる活動をいう。正常活動は、具体的にはファイルアクセス、レジストリアクセス、ファイルの実行及び外部ネットワークとの通信等である。正常活動以外の活動は「不審活動」と呼ぶ。   The normal activity learning unit 14 learns “normal activity” inside the terminal. “Normal activity” refers to an activity performed inside the terminal when no diffusion activity has occurred. The normal activities are specifically file access, registry access, file execution, communication with an external network, and the like. Activities other than normal activities are called “suspicious activities”.

活動DB141は、端末内部で行われた活動の情報を格納する。拡散活動検知装置10は、動作モードが学習フェイズの場合に活動の情報を取得して、活動DB141に格納する。   The activity DB 141 stores information on activities performed inside the terminal. The diffusion activity detection device 10 acquires activity information when the operation mode is the learning phase, and stores the activity information in the activity DB 141.

不審活動判定部15は、学習結果に基づいて、任意の端末内部の活動が正常活動であるか不審活動であるかを判定する。正常活動プロファイルDB151は、正常活動と判定された活動の情報を格納する。   The suspicious activity determination unit 15 determines whether the activity inside any terminal is a normal activity or a suspicious activity based on the learning result. The normal activity profile DB 151 stores information on activities determined as normal activities.

正常活動ポリシーDB152は、端末内部の活動を正常活動と判定するか不審活動と判定するかのルールを格納する。正常活動ポリシー管理インタフェイス153は、正常活動ポリシーDB152に格納されているルールを管理者端末30等の外部から編集するためのインタフェイスである。   The normal activity policy DB 152 stores a rule for determining whether the activity inside the terminal is a normal activity or a suspicious activity. The normal activity policy management interface 153 is an interface for editing the rules stored in the normal activity policy DB 152 from the outside such as the administrator terminal 30.

不審活動グラフ管理部16は、不審通信又は不審活動を一定の基準を超えて行う「不審端末」をノードとし、不審端末間で発生した不審通信をエッジとする「不審活動グラフ」を構築及び管理し、所定の条件を満たす不審活動グラフが出現した場合には拡散活動が発生したことを検知する。   The suspicious activity graph management unit 16 constructs and manages a “suspicious activity graph” with a “suspicious terminal” that performs suspicious communication or suspicious activity exceeding a certain standard as a node and a suspicious communication that occurs between suspicious terminals as an edge. When a suspicious activity graph that satisfies a predetermined condition appears, it is detected that diffusion activity has occurred.

不審活動グラフの構築及び管理が拡散活動の検知に繋がるのは、拡散活動が発生する際は各端末の動作が正常時とは異なることが多くなり、かつ、不審端末から不審通信を受信した「正常端末」がその後に不審端末に転換することが多いためである。すなわち不審通信又は不審活動を追跡したグラフを構築及び管理することにより、実際の拡散活動を早期に検知することができる。   The construction and management of the suspicious activity graph leads to the detection of the spreading activity because when the spreading activity occurs, the operation of each terminal is often different from the normal time, and the suspicious communication is received from the suspicious terminal. This is because the “normal terminal” is often converted to a suspicious terminal thereafter. That is, by constructing and managing a graph that tracks suspicious communication or suspicious activity, it is possible to detect actual spreading activity at an early stage.

グラフ管理DB161は、通信ネットワークN1において発生した各不審活動グラフの情報を管理する。グラフ評価ポリシーDB162は、不審活動グラフのグラフスコアを決定する際のルールを格納する。   The graph management DB 161 manages information on each suspicious activity graph generated in the communication network N1. The graph evaluation policy DB 162 stores rules for determining the graph score of the suspicious activity graph.

グラフ評価ポリシー管理インタフェイス163は、グラフ評価ポリシーDB162に格納されているルールを管理者端末30等の外部から編集するためのインタフェイスである。不審端末管理部17は、通信ネットワークN1に接続されている端末が不審端末であるか正常端末であるかを判定する。   The graph evaluation policy management interface 163 is an interface for editing the rules stored in the graph evaluation policy DB 162 from the outside such as the administrator terminal 30. The suspicious terminal management unit 17 determines whether the terminal connected to the communication network N1 is a suspicious terminal or a normal terminal.

不審通信・不審活動DB171は、不審端末の判定に必要な情報を格納する。不審端末ポリシーDB172は、端末を不審端末と判定するルールを格納する。不審端末ポリシー管理インタフェイス173は、不審端末ポリシーDB172に格納されているルールを管理者端末30等の外部から編集するためのインタフェイスである。   The suspicious communication / suspicious activity DB 171 stores information necessary for determining a suspicious terminal. The suspicious terminal policy DB 172 stores rules for determining a terminal as a suspicious terminal. The suspicious terminal policy management interface 173 is an interface for editing the rules stored in the suspicious terminal policy DB 172 from the outside of the administrator terminal 30 or the like.

不正活動対応部18は、拡散活動を検知した場合の対策を実行する。対応ルールDB181は、不審活動グラフの特徴に応じた対策を格納する。ルール管理インタフェイス182は、対応ルールDB181に格納されているルールを管理者端末30等の外部から編集するためのインタフェイスである。   The fraudulent activity response unit 18 executes countermeasures when a diffusion activity is detected. The response rule DB 181 stores measures corresponding to the characteristics of the suspicious activity graph. The rule management interface 182 is an interface for editing the rules stored in the corresponding rule DB 181 from the outside of the administrator terminal 30 or the like.

次いで端末20Aの詳細について説明する。端末20A内には、監視部21がインストールされている。監視部21は、端末通信監視部22、端末活動監視部23及び端末制御部24から構成される。端末通信監視部22は、端末20Aが他端末と行った通信を監視し、通信情報を端末制御部24に送信する。   Next, details of the terminal 20A will be described. A monitoring unit 21 is installed in the terminal 20A. The monitoring unit 21 includes a terminal communication monitoring unit 22, a terminal activity monitoring unit 23, and a terminal control unit 24. The terminal communication monitoring unit 22 monitors communication performed by the terminal 20 </ b> A with another terminal, and transmits communication information to the terminal control unit 24.

端末活動監視部23は、端末20Aが行った内部活動を監視し、活動情報を端末制御部24に送信する。端末制御部24は、端末通信監視部22及び端末活動監視部23から受信した通信情報及び活動情報を拡散活動検知装置10に送信する。   The terminal activity monitoring unit 23 monitors internal activities performed by the terminal 20 </ b> A and transmits activity information to the terminal control unit 24. The terminal control unit 24 transmits the communication information and activity information received from the terminal communication monitoring unit 22 and the terminal activity monitoring unit 23 to the diffusion activity detection device 10.

端末20B〜20Dについても上記端末20Aと同様の構成を備えるため、ここでの説明は省略する。なおここでは端末20A〜20Dが通信ネットワークN1に接続している構成を図示しているが、更に複数の端末が通信ネットワークN1に接続して構成されるとしてもよい。   Since the terminals 20B to 20D have the same configuration as the terminal 20A, the description thereof is omitted here. Here, the configuration in which the terminals 20A to 20D are connected to the communication network N1 is illustrated, but a plurality of terminals may be connected to the communication network N1.

(3)拡散活動検知装置の物理構成
図2は、拡散活動検知装置10の物理構成を示す。拡散活動検知装置10は、CPU101、メモリ102、外部記憶装置103、IF(インタフェイス)104、入出力装置105及びバスB1を備えて構成される。
(3) Physical Configuration of the Diffusion Activity Detection Device FIG. 2 shows the physical configuration of the diffusion activity detection device 10. The diffusion activity detection device 10 includes a CPU 101, a memory 102, an external storage device 103, an IF (interface) 104, an input / output device 105, and a bus B1.

CPU101は、メモリ102内に格納された各種プログラムとの協働により、拡散活動検知装置10の動作を統括的に制御するプロセッサである。メモリ102は、各種プログラムを格納するための記憶媒体である。   The CPU 101 is a processor that comprehensively controls the operation of the diffusion activity detection device 10 in cooperation with various programs stored in the memory 102. The memory 102 is a storage medium for storing various programs.

メモリ102に格納される各種プログラムとは、制御部11、正常通信学習部12、不審通信判定部13、正常活動学習部14、不審活動判定部15、不審活動グラフ管理部16、不審端末管理部17及び不正活動対応部18である(図1参照)。   The various programs stored in the memory 102 include the control unit 11, the normal communication learning unit 12, the suspicious communication determination unit 13, the normal activity learning unit 14, the suspicious activity determination unit 15, the suspicious activity graph management unit 16, and the suspicious terminal management unit. 17 and the fraudulent activity response unit 18 (see FIG. 1).

外部記憶装置103は、HDD(Hard Disk Drive)等の記憶媒体であり、各種DBを長期的に格納する。各種DBとは、通信DB121、正常通信プロファイルDB131、正常通信ポリシーDB132、活動DB141、正常活動プロファイルDB151、正常活動ポリシーDB152、グラフ管理DB161、グラフ評価ポリシーDB162、不審通信・不審活動DB171、不審端末ポリシーDB172及び対応ルールDB181である(図1参照)。   The external storage device 103 is a storage medium such as an HDD (Hard Disk Drive) and stores various DBs for a long time. The various DBs include the communication DB 121, normal communication profile DB 131, normal communication policy DB 132, activity DB 141, normal activity profile DB 151, normal activity policy DB 152, graph management DB 161, graph evaluation policy DB 162, suspicious communication / suspicious activity DB 171, suspicious terminal policy. DB 172 and corresponding rule DB 181 (see FIG. 1).

IF104は、拡散活動検知装置10を通信ネットワークN1に接続させるためのインタフェイスである。入出力装置105は、拡散活動検知装置10において、ユーザ及び管理者による各種情報の入力及び格納されている情報の出力を行うためのキーボード、マウス及び操作表示画面等である。   The IF 104 is an interface for connecting the diffusion activity detection device 10 to the communication network N1. The input / output device 105 includes a keyboard, a mouse, an operation display screen, and the like for inputting various information by the user and the administrator and outputting stored information in the diffusion activity detection device 10.

バスB1は、CPU101、メモリ102、外部記憶装置103、IF104及び入出力装置105を互いに通信可能に接続する。端末20A〜20Dのハードウェア構成については、上記拡散活動検知装置10のハードウェア構成と同様であるため、ここでの説明は省略する。   The bus B1 connects the CPU 101, the memory 102, the external storage device 103, the IF 104, and the input / output device 105 so that they can communicate with each other. Since the hardware configuration of the terminals 20A to 20D is the same as the hardware configuration of the diffusion activity detection device 10, description thereof is omitted here.

(4)データベースの内部構成
図3は、通信DB121の内部構成を示す。通信DB121は、拡散活動検知装置10が学習フェイズである場合に端末間で行われた通信を格納するデータベースである。
(4) Internal Configuration of Database FIG. 3 shows the internal configuration of the communication DB 121. The communication DB 121 is a database that stores communication performed between terminals when the diffusion activity detection apparatus 10 is in the learning phase.

具体的に通信DB121は、ID欄1211、通信開始時刻欄1212、通信元端末欄1213及び通信先端末欄1214から構成される。ID欄1211には、各レコードを識別するための識別子が格納される。   Specifically, the communication DB 121 includes an ID column 1211, a communication start time column 1212, a communication source terminal column 1213, and a communication destination terminal column 1214. The ID column 1211 stores an identifier for identifying each record.

通信開始時刻欄1212には、通信が開始された時刻が格納され、通信元端末欄1213には、通信を開始した端末の識別情報が格納される。通信先端末欄1214には、通信相手の端末の識別情報が格納される。   The communication start time column 1212 stores the time at which communication started, and the communication source terminal column 1213 stores identification information of the terminal that started communication. The communication destination terminal column 1214 stores identification information of the communication partner terminal.

従って図3の場合、例えばIDが「1」のレコードにより特定される通信は、通信開始時刻が「2014−07−16 10:00」であり、「端末20A」から「端末20B」に向けて行われた通信であることが示されている。   Therefore, in the case of FIG. 3, for example, the communication specified by the record whose ID is “1” has the communication start time “2014-07-16 10:00” and is directed from “terminal 20A” to “terminal 20B”. It is shown that the communication is performed.

図4は、正常通信プロファイルDB131の内部構成を示す。正常通信プロファイルDB131は、端末間で行われた通信のうち、正常通信であると判定された通信の通信元端末及び通信先端末を格納するデータベースである。   FIG. 4 shows the internal configuration of the normal communication profile DB 131. The normal communication profile DB 131 is a database that stores communication source terminals and communication destination terminals of communication determined to be normal communication among communication performed between terminals.

具体的に正常通信プロファイルDB131は、ID欄1311、通信元端末欄1312及び通信先端末欄1313から構成される。ID欄1311には、各レコードを識別するための識別子が格納される。   Specifically, the normal communication profile DB 131 includes an ID column 1311, a communication source terminal column 1312, and a communication destination terminal column 1313. The ID column 1311 stores an identifier for identifying each record.

また通信元端末欄1312には、通信を開始した端末の識別情報が格納され、通信先端末欄1313には、通信相手の端末の識別情報が格納される。   The communication source terminal column 1312 stores identification information of a terminal that has started communication, and the communication destination terminal column 1313 stores identification information of a communication partner terminal.

従って図4の場合、例えばIDが「1」のレコードにより特定される通信は、送信元端末が「端末20A」であり、送信先端末が「端末20B」であることが示されており、この「端末20A」から「端末20B」に向けて行われる通信が正常通信であると判定されていることが示されている。   Therefore, in the case of FIG. 4, for example, the communication specified by the record whose ID is “1” indicates that the transmission source terminal is “terminal 20A” and the transmission destination terminal is “terminal 20B”. It is shown that the communication performed from “terminal 20A” to “terminal 20B” is determined to be normal communication.

図5は、正常通信ポリシーDB132の内部構成を示す。正常通信ポリシーDB132は、端末間で行われた通信について、正常通信又は不審通信の何れかに分類するためのルールを格納するデータベースである。   FIG. 5 shows the internal configuration of the normal communication policy DB 132. The normal communication policy DB 132 is a database that stores a rule for classifying communication performed between terminals as either normal communication or suspicious communication.

具体的に正常通信ポリシーDB132は、ID欄1321及びポリシー欄1322から構成される。ID欄1321には、各レコードを識別するための識別子が格納され、ポリシー欄1322には、分類するためのルールが格納される。   Specifically, the normal communication policy DB 132 includes an ID column 1321 and a policy column 1322. The ID column 1321 stores an identifier for identifying each record, and the policy column 1322 stores a rule for classification.

従って図5の場合、例えばIDが「1」のレコードにより特定されるルールは、「30日間の学習期間内において発生した通信回数が10回以上の通信は正常通信とする」というルールであることが示されている。   Therefore, in the case of FIG. 5, for example, the rule specified by the record whose ID is “1” is a rule that “communication with 10 or more communications within the 30-day learning period is normal communication”. It is shown.

図6は、活動DB141の内部構成を示す。活動DB141は、拡散活動検知装置10が学習フェイズである場合に端末内で行われた活動を格納するデータベースである。   FIG. 6 shows the internal configuration of the activity DB 141. The activity DB 141 is a database that stores activities performed in the terminal when the diffusion activity detection device 10 is in the learning phase.

具体的に活動DB141は、ID欄1411、活動開始時刻欄1412、活動端末欄1413及び活動内容欄1414から構成される。ID欄1411には、各レコードを識別するための識別子が格納される。   Specifically, the activity DB 141 includes an ID column 1411, an activity start time column 1412, an activity terminal column 1413, and an activity content column 1414. The ID column 1411 stores an identifier for identifying each record.

活動開始時刻欄1412には、活動が開始された時刻が格納され、活動端末欄1413には、活動を開始した端末の識別情報が格納される。また活動内容欄1414には、具体的な活動内容が格納される。   The activity start time column 1412 stores the time when the activity was started, and the activity terminal column 1413 stores the identification information of the terminal that started the activity. The activity content column 1414 stores specific activity content.

従って図6の場合、例えばIDが「1」のレコードにより特定される活動は、活動開始時刻が「2014−07−16 10:00」であり、「端末20A」により行われ、具体的な活動内容は「ファイルダウンロード」であることが示されている。   Accordingly, in the case of FIG. 6, for example, the activity specified by the record with ID “1” has an activity start time “2014-07-16 10:00” and is performed by “terminal 20A”. It is shown that the content is “file download”.

図7は、正常活動プロファイルDB151の内部構成を示す。正常活動プロファイルDB151は、端末内で行われた活動のうち、正常活動であると判定された活動の活動端末及び活動内容を格納するデータベースである。   FIG. 7 shows the internal configuration of the normal activity profile DB 151. The normal activity profile DB 151 is a database that stores activity terminals and activity contents of activities determined to be normal activities among activities performed in the terminal.

具体的に正常活動プロファイルDB151は、ID欄1511、活動端末欄1512及び活動内容欄1513から構成される。ID欄1511には、各レコードを識別するための識別子が格納される。また活動端末欄1512には、活動を行った端末の識別情報が格納され、活動内容欄1513には、活動内容が格納される。   Specifically, the normal activity profile DB 151 includes an ID column 1511, an activity terminal column 1512, and an activity content column 1513. The ID column 1511 stores an identifier for identifying each record. The activity terminal column 1512 stores identification information of the terminal that performed the activity, and the activity content column 1513 stores the activity content.

従って図7の場合、例えばIDが「1」のレコードにより特定される活動は、活動端末が「端末20A」であり、活動内容が「Word.exe実行」であることが示されており、この「端末20A」により実行される「Word.exe実行」という活動が正常活動であると判定されていることが示されている。   Accordingly, in the case of FIG. 7, for example, the activity identified by the record with ID “1” indicates that the activity terminal is “terminal 20A” and the activity content is “Word.exe execution”. It is shown that the activity “Word.exe execution” executed by “terminal 20A” is determined to be a normal activity.

図8は、正常活動ポリシーDB152の内部構成を示す。正常活動ポリシーDB152は、端末内で行われた活動について、正常活動又は不審活動の何れかに分類するためのルールを格納するデータベースである。   FIG. 8 shows the internal configuration of the normal activity policy DB 152. The normal activity policy DB 152 is a database that stores rules for classifying activities performed in the terminal as either normal activities or suspicious activities.

具体的に正常活動ポリシーDB152は、ID欄1521及びポリシー欄1522から構成される。ID欄1521には、各レコードを識別するための識別子が格納され、ポリシー欄1522には、ルールが格納される。   Specifically, the normal activity policy DB 152 includes an ID column 1521 and a policy column 1522. The ID column 1521 stores an identifier for identifying each record, and the policy column 1522 stores a rule.

従って図8の場合、例えばIDが「1」のレコードにより特定されるルールは、「30日間の学習期間内において発生した活動回数が10回以上の活動は正常活動とする」というルールであることが示されている。   Accordingly, in the case of FIG. 8, for example, the rule specified by the record with ID “1” is a rule that “an activity that has occurred 10 times or more within the 30-day learning period is a normal activity”. It is shown.

図9は、グラフ管理DB161の内部構成を示す。グラフ管理DB161は、不審通信及び不審活動に関する情報を格納するデータベースである。   FIG. 9 shows the internal configuration of the graph management DB 161. The graph management DB 161 is a database that stores information related to suspicious communication and suspicious activity.

具体的にグラフ管理DB161は、ID欄1611、生成時間欄1612、端末欄1613、不審通信受信時刻欄1614、不審通信送信元端末欄1615、評価対象フラグ欄1616、不審端末転換時刻欄1617及び最終不審通信・不審活動時刻欄1618から構成される。   Specifically, the graph management DB 161 includes an ID column 1611, a generation time column 1612, a terminal column 1613, a suspicious communication reception time column 1614, a suspicious communication transmission source terminal column 1615, an evaluation target flag column 1616, a suspicious terminal conversion time column 1617, and a final. It consists of a suspicious communication / suspicious activity time column 1618.

ID欄1611には、各レコードを識別するための識別子が格納され、生成時間欄1612には、不審活動グラフの生成時間が格納される。また端末欄1613には、不審活動グラフを構成する1つ以上の端末の識別情報が格納される。   The ID column 1611 stores an identifier for identifying each record, and the generation time column 1612 stores the generation time of the suspicious activity graph. In the terminal column 1613, identification information of one or more terminals constituting the suspicious activity graph is stored.

不審通信受信時刻欄1614には、不審活動グラフに含まれる端末がグラフに含まれた後に初めて不審通信を受信した時刻が格納される。なおグラフに含まれた後、いまだ不審通信を受信していない場合にはNULLが格納される。   The suspicious communication reception time column 1614 stores the time when the suspicious communication is received for the first time after the terminal included in the suspicious activity graph is included in the graph. Note that after being included in the graph, NULL is stored when no suspicious communication has been received.

不審通信送信元端末欄1615には、不審通信の送信元端末の識別情報が格納される。不審通信を受信していない場合にはNULLが格納される。評価対象フラグ欄1616には、不審活動グラフに含まれる端末がグラフの評価対象であるか否かを示す識別情報が格納される。評価対象の場合にはTrueが格納され、評価対象でない場合はFalseが格納される。   The suspicious communication source terminal column 1615 stores identification information of the suspicious communication source terminal. If no suspicious communication has been received, NULL is stored. The evaluation target flag column 1616 stores identification information indicating whether or not a terminal included in the suspicious activity graph is an evaluation target of the graph. True is stored in the case of the evaluation target, and False is stored in the case of not being the evaluation target.

不審端末転換時刻欄1617には、各端末が正常端末から不審端末に変化した時刻が格納され、最終不審通信・不審活動時刻欄1618には、各端末が不審通信又は不審活動を最後に行った時刻が格納される。   The suspicious terminal conversion time column 1617 stores the time when each terminal changed from a normal terminal to a suspicious terminal, and the last suspicious communication / suspicious activity time column 1618 lastly performed each suspicious communication or suspicious activity by each terminal. Stores the time.

従って図9の場合、例えばIDが「1」のレコードにより特定される不審活動グラフは、「2014−07−17 10:55」に生成され、「端末20A」、「端末20D」、「端末20B」及び「端末20C」から構成されることが示されている。   Therefore, in the case of FIG. 9, for example, the suspicious activity graph specified by the record with ID “1” is generated at “2014-07-17 10:55”, and “terminal 20A”, “terminal 20D”, “terminal 20B” ”And“ terminal 20C ”.

「端末20A」は初期感染端末であり、拡散活動の起点となる端末であることから、「端末20A」に関連付けられる不審通信受信時刻及び不審通信送信元端末は「NULL」であることが示されている。また「端末20A」はグラフの評価対象であるため「True」が格納されていることが示されている。   Since “terminal 20A” is an initial infection terminal and a terminal that is a starting point of spreading activity, it is indicated that the suspicious communication reception time and the suspicious communication transmission source terminal associated with “terminal 20A” are “NULL”. ing. In addition, since “terminal 20A” is an evaluation target of the graph, “True” is stored.

また「端末20A」が不審端末に変化した時刻は「2014−07−17 10:55」であり、最終不審通信又は最終不審活動を行った時刻は「2014−07−17 11:00」であることが示されている。   The time when “terminal 20A” is changed to a suspicious terminal is “2014-07-17 10:55”, and the time when the last suspicious communication or the last suspicious activity was performed is “2014-07-17 11:00”. It has been shown.

一方でIDが「1」の不審活動グラフを構成する「端末20D」は、不審通信を受信した時刻が「2014−07−17 11:00」であり、「端末20A」から不審通信を受信したことが示されている。「端末20D」は、その後「端末20B」に向けて不審通信を行い、更に「端末20B」は「端末20C」に向けて不審通信を行っていることが示されている。   On the other hand, the “terminal 20D” constituting the suspicious activity graph with ID “1” has received the suspicious communication from the “terminal 20A” at the time of receiving the suspicious communication “2014-07-17 11:00”. It has been shown. It is shown that “terminal 20D” thereafter performs suspicious communication toward “terminal 20B”, and “terminal 20B” performs suspicious communication toward “terminal 20C”.

図10は、グラフ評価ポリシーDB162の内部構成を示す。グラフ評価ポリシーDB162は、グラフ管理DB161に格納されている任意の不審活動グラフを評価するためのルールを格納するデータベースである。   FIG. 10 shows the internal configuration of the graph evaluation policy DB 162. The graph evaluation policy DB 162 is a database that stores rules for evaluating an arbitrary suspicious activity graph stored in the graph management DB 161.

具体的にグラフ評価ポリシーDB162は、ID欄1621及びポリシー欄1622から構成される。ID欄1621には、各レコードを識別するための識別子が格納され、ポリシー欄1622には、ルールが格納される。   Specifically, the graph evaluation policy DB 162 includes an ID column 1621 and a policy column 1622. The ID column 1621 stores an identifier for identifying each record, and the policy column 1622 stores a rule.

従って図10の場合、例えばIDが「1」のレコードにより特定されるルールは、「評価対象グラフ=Trueの端末数をグラフスコアに加算する」というルールであることが示されている。   Therefore, in the case of FIG. 10, for example, the rule specified by the record whose ID is “1” is a rule “add the number of terminals of the evaluation target graph = True to the graph score”.

図11は、不審通信・不審活動DB171の内部構成を示す。不審通信・不審活動DB171は、拡散活動検知装置10が検知フェイズである場合に不審通信又は不審活動を行った端末(不審通信の場合は送信元の端末)を格納するデータベースである。   FIG. 11 shows the internal configuration of the suspicious communication / suspicious activity DB 171. The suspicious communication / suspicious activity DB 171 is a database that stores terminals that have performed suspicious communication or suspicious activity when the diffusion activity detection device 10 is in the detection phase (in the case of suspicious communication, the transmission source terminal).

具体的に不審通信・不審活動DB171は、ID欄1711、開始時刻欄1712、端末欄1713及び種別欄1714から構成される。ID欄1711には、各レコードを識別するための識別子が格納され、開始時刻欄1712には、不審通信又は不審活動が開始された時刻が格納される。   Specifically, the suspicious communication / suspicious activity DB 171 includes an ID column 1711, a start time column 1712, a terminal column 1713, and a type column 1714. The ID column 1711 stores an identifier for identifying each record, and the start time column 1712 stores the time when suspicious communication or suspicious activity was started.

また端末欄1713には、不審通信又は不審活動を行った端末の識別情報が格納され、種別欄1714には、不審通信又は不審活動の何れかが格納される。   The terminal column 1713 stores identification information of a terminal that has performed suspicious communication or suspicious activity, and the type column 1714 stores either suspicious communication or suspicious activity.

従って図11の場合、例えばIDが「1」のレコードにより特定される不審通信又は不審活動は、開始時刻が「2014−07−17 10:50」であり、「端末20A」により行われた「不審活動」であることが示されている。   Therefore, in the case of FIG. 11, for example, the suspicious communication or suspicious activity specified by the record with the ID “1” has a start time “2014-07-17 10:50” and is performed by the “terminal 20A”. It has been shown to be suspicious activity.

図12は、不審端末ポリシーDB172の内部構成を示す。不審端末ポリシーDB172は、不審端末であると判定するためのルールを格納するデータベースである。   FIG. 12 shows the internal configuration of the suspicious terminal policy DB 172. The suspicious terminal policy DB 172 is a database that stores rules for determining that the terminal is a suspicious terminal.

具体的に不審端末ポリシーDB172は、ID欄1721及びポリシー欄1722から構成される。ID欄1721には各レコードを識別するための識別子が格納され、ポリシー欄1722には、ルールが格納される。   Specifically, the suspicious terminal policy DB 172 includes an ID column 1721 and a policy column 1722. The ID column 1721 stores an identifier for identifying each record, and the policy column 1722 stores a rule.

従って図12の場合、例えばIDが「1」のレコードにより特定されるルールは、「過去1分間の不審活動又は不審通信が2個以上の端末」を不審端末とするルールであることが示されている。   Accordingly, in the case of FIG. 12, for example, the rule specified by the record with ID “1” is a rule in which “suspicious activity or suspicious communication in the past 1 minute is two or more terminals” is a suspicious terminal. ing.

図13は、対応ルールDB181の内部構成を示す。対応ルールDB181は、拡散活動検知装置10が拡散活動を検知した場合の対策をグラフスコアごとに格納するデータベースである。   FIG. 13 shows the internal configuration of the correspondence rule DB 181. The correspondence rule DB 181 is a database that stores countermeasures for each graph score when the diffusion activity detection device 10 detects the diffusion activity.

具体的に対応ルールDB181は、ID欄1811及びルール欄1812から構成される。ID欄1811には、各レコードを識別する識別子が格納され、ルール欄1812には、ルールが格納される。   Specifically, the correspondence rule DB 181 includes an ID column 1811 and a rule column 1812. The ID column 1811 stores an identifier for identifying each record, and the rule column 1812 stores a rule.

従って図13の場合、例えばIDが「1」のレコードにより特定されるルールは、「グラフスコアが10以上の場合、管理者にアラート」するというルールであることが示されている。   Therefore, in the case of FIG. 13, for example, the rule specified by the record whose ID is “1” indicates that the rule is “alert to the administrator when the graph score is 10 or more”.

(5)フローチャート
(5−1)全体処理
図14A及び図14Bは、ウイルス検知システム1により実行される拡散活動検知処理の処理手順を示す。この拡散活動検知処理は、端末20A及び拡散活動検知装置10により繰り返し実行される。なおここでは端末20A〜20Dのうちの端末20Aが拡散活動検知装置10と協働して処理する場合について説明するが、他の端末20B〜20Dも同様の処理を実行する。
(5) Flowchart (5-1) Overall Processing FIGS. 14A and 14B show the procedure of the diffusion activity detection process executed by the virus detection system 1. This diffusion activity detection process is repeatedly executed by the terminal 20A and the diffusion activity detection device 10. In addition, although the case where the terminal 20A among the terminals 20A to 20D performs processing in cooperation with the diffusion activity detection device 10 will be described here, the other terminals 20B to 20D also perform similar processing.

まず端末20A内の端末通信監視部22は、端末20Aが他の端末(ここでは端末20Dとする)に対して通信を開始したことを検知すると、通信情報を生成し、生成した通信情報を端末20A内の端末制御部24に送信する(SP1)。通信情報には、通信開始時刻、通信元端末である端末20Aの識別情報、通信先端末である端末20Dの識別情報が含まれる。   First, when the terminal communication monitoring unit 22 in the terminal 20A detects that the terminal 20A has started communication with another terminal (here, referred to as a terminal 20D), the terminal communication monitoring unit 22 generates communication information, and the generated communication information is displayed on the terminal 20A. It transmits to the terminal control part 24 in 20A (SP1). The communication information includes a communication start time, identification information of the terminal 20A that is the communication source terminal, and identification information of the terminal 20D that is the communication destination terminal.

同様に端末20A内の端末活動監視部23は、端末20Aが活動を開始したことを検知すると、活動情報を生成し、生成した活動情報を端末20A内の端末制御部24に送信する(SP2)。活動情報には、活動開始時刻、活動端末である端末20Aの識別情報及び活動内容が含まれる。   Similarly, when detecting that the terminal 20A has started the activity, the terminal activity monitoring unit 23 in the terminal 20A generates activity information and transmits the generated activity information to the terminal control unit 24 in the terminal 20A (SP2). . The activity information includes an activity start time, identification information of the terminal 20A that is an activity terminal, and activity contents.

端末20A内の端末制御部24は、ステップSP1及びSP2において送信された通信情報及び活動情報を受信するたびに、通信情報及び活動情報を拡散活動検知装置10内の制御部11に送信する(SP3)。ここまでが端末20Aによる一連の処理である。続いて拡散活動検知装置10による一連の処理について説明する。   Each time the terminal control unit 24 in the terminal 20A receives the communication information and activity information transmitted in steps SP1 and SP2, the terminal control unit 24 transmits the communication information and activity information to the control unit 11 in the diffusion activity detection device 10 (SP3). ). This is the series of processing performed by the terminal 20A. Next, a series of processes performed by the diffusion activity detection device 10 will be described.

拡散活動検知装置10内の制御部11は、端末20Aからの通信情報及び活動情報を受信すると、現在の動作モードが学習フェイズであるか否かを判断する(SP4)。現在の動作モードが学習フェイズである場合(SP4:Y)、制御部11は、通信情報及び活動情報をそれぞれ正常通信学習部12及び正常活動学習部14に送信する(SP5)。   The control part 11 in the spreading | diffusion activity detection apparatus 10 will judge whether the present operation mode is a learning phase, if the communication information and activity information from the terminal 20A are received (SP4). When the current operation mode is the learning phase (SP4: Y), the control unit 11 transmits communication information and activity information to the normal communication learning unit 12 and the normal activity learning unit 14, respectively (SP5).

正常通信学習部12は、通信情報を受信すると、受信した通信情報を通信DB121に格納し、同様に正常活動学習部14は、活動情報を受信すると、受信した活動情報を活動DB141に格納することにより、通信状況及び活動状況を学習する(SP6)。動作モードが学習フェイズである場合には拡散活動検知装置10による処理はここで終了する。   When the normal communication learning unit 12 receives the communication information, the normal communication learning unit 12 stores the received communication information in the communication DB 121. Similarly, when the normal activity learning unit 14 receives the activity information, the normal communication learning unit 14 stores the received activity information in the activity DB 141. Thus, the communication status and activity status are learned (SP6). When the operation mode is the learning phase, the process by the diffusion activity detection device 10 ends here.

これに対し、現在の動作モードが検知フェイズである場合(SP4:N)、制御部11は、通信情報及び活動情報をそれぞれ不審通信判定部13及び不審活動判定部15に送信する(SP7)。   On the other hand, when the current operation mode is the detection phase (SP4: N), the control unit 11 transmits the communication information and the activity information to the suspicious communication determination unit 13 and the suspicious activity determination unit 15, respectively (SP7).

不審通信判定部13は、通信情報を受信すると、受信した通信情報が不審通信であるか否かを判定し、同様に不審活動判定部15も活動情報を受信すると、受信した活動情報が不審活動であるか否かを判定する(SP8)。そして不審通信判定部13及び不審活動判定部15は、判定結果を制御部11に送信する(SP9)。   When the communication information is received, the suspicious communication determination unit 13 determines whether or not the received communication information is suspicious communication. Similarly, when the suspicious activity determination unit 15 receives the activity information, the received activity information is suspicious activity. It is determined whether or not (SP8). And the suspicious communication determination part 13 and the suspicious activity determination part 15 transmit a determination result to the control part 11 (SP9).

ここでステップSP8の処理の詳細について説明する。まず不審通信判定部13の処理の詳細について説明する。   Details of the processing in step SP8 will be described here. First, details of the processing of the suspicious communication determination unit 13 will be described.

不審通信判定部13は、通信情報を受信すると、学習フェイズから検知フェイズに切り替わってから初めて通信情報を受信したか否かを判断する。検知フェイズに切り替わってから初めて通信情報を受信した場合、不審通信判定部13は、正常通信ポリシーDB132に規定されているルールを満たす通信を通信DB121内のレコードから抽出し、抽出したレコードを集約することにより正常通信プロファイルDB131を作成する。   When the suspicious communication determination unit 13 receives the communication information, the suspicious communication determination unit 13 determines whether the communication information is received for the first time after the learning phase is switched to the detection phase. When communication information is received for the first time after switching to the detection phase, the suspicious communication determination unit 13 extracts communication satisfying the rules defined in the normal communication policy DB 132 from the records in the communication DB 121 and aggregates the extracted records. Thus, the normal communication profile DB 131 is created.

なお正常通信ポリシーDB132に規定されているルールの何れかを満たし、かつ、何れかを満たさない通信については、IDの値が小さいルールを優先適用する。また検知フェイズに切り替わってから通信情報を2度以上受信している場合には、1度目の受信の際に上記の通り正常通信プロファイルDB131が作成されているものとする。   Note that for a communication that satisfies any of the rules defined in the normal communication policy DB 132 and does not satisfy any of the rules, a rule having a small ID value is preferentially applied. When the communication information is received twice or more after switching to the detection phase, it is assumed that the normal communication profile DB 131 is created as described above at the time of the first reception.

次いで不審通信判定部13は、今回端末20Aから送信された通信情報が正常通信プロファイルDB131に含まれているか否かを判断する。端末20Aからの通信情報が正常通信プロファイルDB131に含まれている場合には正常通信であると判定し、含まれていない場合には不審通信と判定する(SP8)。そして不審通信判定部13は、判定結果を制御部11に送信する(SP9)。   Next, the suspicious communication determination unit 13 determines whether or not the communication information transmitted from the terminal 20A this time is included in the normal communication profile DB 131. When the communication information from the terminal 20A is included in the normal communication profile DB 131, it is determined as normal communication, and when it is not included, it is determined as suspicious communication (SP8). And the suspicious communication determination part 13 transmits a determination result to the control part 11 (SP9).

続いて不審活動判定部15の処理の詳細について説明する。不審活動判定部15は、活動情報を受信すると、学習フェイズから検知フェイズに切り替わってから初めて活動情報を受信したか否かを判断する。検知フェイズに切り替わってから初めて活動情情報を受信した場合、不審活動判定部15は、正常活動ポリシーDB152に規定されているルールを満たす活動を活動DB141内のレコードから抽出し、抽出したレコードを集約することにより正常活動プロファイルDB151を作成する。   Next, details of the processing of the suspicious activity determination unit 15 will be described. When the suspicious activity determination unit 15 receives the activity information, the suspicious activity determination unit 15 determines whether or not the activity information has been received for the first time after switching from the learning phase to the detection phase. When activity information is received for the first time after switching to the detection phase, the suspicious activity determination unit 15 extracts activities satisfying the rules defined in the normal activity policy DB 152 from the records in the activity DB 141, and aggregates the extracted records Thus, the normal activity profile DB 151 is created.

なお正常活動ポリシーDB152に規定されているルールの何れかを満たし、かつ、何れかを満たさない活動については、IDの値が小さいルールを優先適用する。また検知フェイズに切り替わってから活動情報を2度以上受信している場合には、1度目の受信の際に上記の通り正常活動プロファイルDB151が作成されているものとする。   For an activity that satisfies any of the rules defined in the normal activity policy DB 152 and does not satisfy any of the rules, a rule with a small ID value is preferentially applied. When the activity information is received twice or more after switching to the detection phase, it is assumed that the normal activity profile DB 151 is created at the time of the first reception.

次いで不審活動判定部15は、今回端末20Aから送信された活動情報が正常活動プロファイルDB151に含まれているか否かを判断する。端末20Aからの活動情報が正常活動プロファイルDB151に含まれている場合には正常活動と判定し、含まれていない場合には不審活動と判定する(SP8)。そして不審活動判定部15は、判定結果を制御部11に送信する(SP9)。   Next, the suspicious activity determination unit 15 determines whether or not the activity information transmitted from the terminal 20A this time is included in the normal activity profile DB 151. When the activity information from the terminal 20A is included in the normal activity profile DB 151, it is determined as normal activity, and when it is not included, it is determined as suspicious activity (SP8). And the suspicious activity determination part 15 transmits a determination result to the control part 11 (SP9).

制御部11は、受信した判定結果が不審通信又は不審活動であるか否かを判断する(SP10)。判定結果が不審通信又は不審活動でない場合(SP10:N)、本処理を終了する。これに対し、判定結果が不審通信又は不審活動である場合(SP10:Y)、制御部11は、ステップSP1及びSP2において端末20Aから送信された通信情報及び活動情報を不審通信情報及び不審活動情報として不審端末管理部17に送信する(SP11)。   The control unit 11 determines whether the received determination result is suspicious communication or suspicious activity (SP10). If the determination result is not suspicious communication or suspicious activity (SP10: N), this process is terminated. On the other hand, when the determination result is suspicious communication or suspicious activity (SP10: Y), the control unit 11 uses the communication information and activity information transmitted from the terminal 20A in steps SP1 and SP2 as suspicious communication information and suspicious activity information. To the suspicious terminal management unit 17 (SP11).

不審端末管理部17は、不審通信情報及び不審活動情報を受信すると、不審端末判定処理を実行する(SP12)。不審端末判定処理の詳細について説明すると、まず不審端末管理部17は、受信した不審通信情報及び不審活動情報と、これら不審通信情報及び不審活動情報を生成した端末(ここでは端末20A)とを関連付けて、不審通信・不審活動DB171に格納する。   When receiving the suspicious communication information and the suspicious activity information, the suspicious terminal management unit 17 executes the suspicious terminal determination process (SP12). The suspicious terminal determination process will be described in detail. First, the suspicious terminal management unit 17 associates the received suspicious communication information and suspicious activity information with the terminal that generated the suspicious communication information and suspicious activity information (here, the terminal 20A). And stored in the suspicious communication / suspicious activity DB 171.

次いで不審端末管理部17は、不審端末ポリシーDB172を参照して、不審通信・不審活動DB171に格納されている端末から不審端末を判定する。   Next, the suspicious terminal management unit 17 refers to the suspicious terminal policy DB 172 to determine the suspicious terminal from the terminals stored in the suspicious communication / suspicious activity DB 171.

また制御部11は、不審通信情報又は不審活動情報を含むグラフ評価要求を不審活動グラフ管理部16に送信する(SP13)。不審活動グラフ管理部16は、制御部11からのグラフ評価要求を受信すると、端末20Aが不審端末であるか否かを不審端末管理部17に問い合わせて、不審端末管理部17からの判定結果を受信する(SP14)。   Moreover, the control part 11 transmits the graph evaluation request | requirement containing suspicious communication information or suspicious activity information to the suspicious activity graph management part 16 (SP13). When receiving the graph evaluation request from the control unit 11, the suspicious activity graph management unit 16 inquires of the suspicious terminal management unit 17 whether or not the terminal 20 </ b> A is a suspicious terminal, and obtains the determination result from the suspicious terminal management unit 17. Receive (SP14).

不審活動グラフ管理部16は、ステップSP13及びSP14において受信したグラフ評価要求及び判定結果に基づいてグラフ管理DB161を更新し、更新後のグラフ管理DB161に格納されている不審活動グラフを評価する(SP15)。   The suspicious activity graph management unit 16 updates the graph management DB 161 based on the graph evaluation request and the determination result received in steps SP13 and SP14, and evaluates the suspicious activity graph stored in the updated graph management DB 161 (SP15). ).

不審活動グラフの評価に際して、不審活動グラフ管理部16は、グラフ評価ポリシーDB162を参照し、グラフ管理DB161に格納されている各不審活動グラフについてグラフスコアを算出する。そしてグラフスコアが閾値を超える場合には拡散活動の検知通知を制御部11に送信する(SP16)。   When evaluating the suspicious activity graph, the suspicious activity graph management unit 16 refers to the graph evaluation policy DB 162 and calculates a graph score for each suspicious activity graph stored in the graph management DB 161. If the graph score exceeds the threshold value, a diffusion activity detection notification is transmitted to the control unit 11 (SP16).

なおグラフスコアが閾値を超えない場合にはグラフ評価要求に対する返信は行わずに本処理を終了するとしてもよい。ステップSP14〜SP16における処理を不審活動グラフ管理処理と呼び、詳細については後述する(図15)。   If the graph score does not exceed the threshold value, this process may be terminated without performing a reply to the graph evaluation request. The processing in steps SP14 to SP16 is called suspicious activity graph management processing, and details will be described later (FIG. 15).

制御部11は、拡散活動の検知の有無を判断し(SP17)、検知通知を受信していない場合には(SP17:N)、処理を終了する。これに対し検知通知を受信している場合には(SP17:Y)、対策実施指示を不正活動対応部18に送信する(SP18)。   The control unit 11 determines whether or not the diffusion activity is detected (SP17), and when the detection notification is not received (SP17: N), the process ends. On the other hand, if a detection notification is received (SP17: Y), a countermeasure execution instruction is transmitted to the fraud activity responding unit 18 (SP18).

不正活動対応部18は、対策実施指示を受信すると、対応ルールDB181を参照して、検知した拡散活動についての対策処理を実行し(SP19)、一連の処理を終了する。   Upon receiving the countermeasure execution instruction, the fraudulent activity handling unit 18 refers to the handling rule DB 181 and executes countermeasure processing for the detected diffusion activity (SP19), and ends the series of processing.

(5−2)不審活動グラフ管理処理の詳細
図15は、不審活動グラフ管理処理の処理手順を示す。不審活動グラフ管理処理は、図14BのステップSP14〜SP16において実行される処理の詳細である。
(5-2) Details of Suspicious Activity Graph Management Processing FIG. 15 shows a processing procedure of suspicious activity graph management processing. The suspicious activity graph management process is a detail of the process executed in steps SP14 to SP16 in FIG. 14B.

まず不審活動グラフ管理部16は、制御部11からのグラフ評価要求を受信すると(SP21)、グラフ評価要求に含まれる情報が不審通信情報であるか否かを判断する(SP22)。グラフ評価要求に含まれる情報が不審通信情報である場合(SP22:Y)、不審活動グラフ管理部16は、不審通信情報の送信元端末が不審端末であり、かつ、送信先端末が正常端末であるか否かを判断する(SP23)。   First, when receiving the graph evaluation request from the control unit 11 (SP21), the suspicious activity graph management unit 16 determines whether the information included in the graph evaluation request is suspicious communication information (SP22). When the information included in the graph evaluation request is suspicious communication information (SP22: Y), the suspicious activity graph management unit 16 determines that the transmission source terminal of the suspicious communication information is a suspicious terminal and the transmission destination terminal is a normal terminal. It is determined whether or not there is (SP23).

不審活動グラフ管理部16は、ステップSP23の判断に際して不審端末管理部17に問い合わせて、不審通信情報の送信元端末及び送信先端末が不審端末であるか否かの判定結果を不審端末管理部17から受信する。そして不審活動グラフ管理部16は、ステップSP23の判断で肯定結果を得ると(SP23:Y)、グラフ管理DB161内の全ての不審活動グラフのレコードに対して以下の処理(SP25〜SP27)を実行する(SP24)。   The suspicious activity graph management unit 16 inquires of the suspicious terminal management unit 17 at the time of determination in step SP23, and determines whether or not the transmission source terminal and the transmission destination terminal of the suspicious communication information are suspicious terminals. Receive from. When the suspicious activity graph management unit 16 obtains a positive result in the determination at step SP23 (SP23: Y), the suspicious activity graph management unit 16 performs the following processing (SP25 to SP27) on all suspicious activity graph records in the graph management DB 161. (SP24).

具体的には、不審活動グラフ管理部16は、一定の条件を満たすか否かを判断する(SP25)。一定の条件とは、条件Pかつ条件Q1を満たすこと又は条件Pかつ条件Q2を満たすことをいう。条件を満たす場合には既存の不審活動グラフを更新するべく、ステップSP26に移行する。満たさない場合には次のレコードに対して条件を満たすか否かを判断する。   Specifically, the suspicious activity graph management unit 16 determines whether or not a certain condition is satisfied (SP25). The certain condition means that the condition P and the condition Q1 are satisfied or the condition P and the condition Q2 are satisfied. If the condition is satisfied, the process proceeds to step SP26 in order to update the existing suspicious activity graph. If not, it is determined whether the condition is satisfied for the next record.

ここで条件Pは、不審活動グラフ内に送信元端末があり、かつ、送信先端末がないこと、条件Q1は、現在時刻−送信元端末の不審通信受信時刻<Δt2、かつ、送信元端末の評価対象フラグ=Falseであること、条件Q2は、現在時刻−送信元端末の最終不審通信・不審活動時刻<Δt1であること、である。   Here, the condition P is that there is a transmission source terminal in the suspicious activity graph and that there is no transmission destination terminal, and the condition Q1 is that the current time−suspicious communication reception time of the transmission source terminal <Δt2 and the transmission source terminal The evaluation target flag = False, and the condition Q2 is that the current time−the last suspicious communication / suspicious activity time of the transmission source terminal <Δt1.

条件Pかつ条件Q1を満たす場合又は条件Pかつ条件Q2を満たす場合とは、すなわち、不審活動グラフに含まれる不審端末から現時点では含まれていない正常端末に対して不審通信が行われ(条件P)、送信元端末が不審通信を受信してから経過した時間が一定時間(Δt2)以内であって送信元端末が現時点で評価対象ではないか(条件Q1)、或いは、送信元端末が最後に不審通信又は不審活動を行ってから経過した時間が一定時間(Δt1)以内である(条件Q2)場合である。この場合、送信元端末による拡散活動を検知する。   When the condition P and the condition Q1 are satisfied or when the condition P and the condition Q2 are satisfied, that is, a suspicious communication is performed from a suspicious terminal included in the suspicious activity graph to a normal terminal that is not currently included (condition P ) Whether the time elapsed since the transmission source terminal received the suspicious communication is within a certain time (Δt2) and the transmission source terminal is not currently evaluated (condition Q1), or the transmission source terminal is the last This is a case where the time elapsed since the suspicious communication or suspicious activity was performed is within a certain time (Δt1) (condition Q2). In this case, the spreading activity by the source terminal is detected.

なおΔt1及びΔt2は、不審活動グラフ管理部16において設定されるパラメータであり、例えば10分又は1時間等である。このΔt1及びΔt2を長く設定すると、一の不審活動グラフに含まれる端末数は多くなることが予測される。   Δt1 and Δt2 are parameters set in the suspicious activity graph management unit 16, and are, for example, 10 minutes or 1 hour. If Δt1 and Δt2 are set long, the number of terminals included in one suspicious activity graph is predicted to increase.

一方でΔt1及びΔt2を短く設定すると、一の不審活動グラフに含まれる端末数は少なくなることが予測される。送信元端末による不審通信又は不審活動の影響をどの程度の期間まで考慮するかによって、Δt1及びΔt2の長さを適宜設定することができる。   On the other hand, if Δt1 and Δt2 are set short, it is predicted that the number of terminals included in one suspicious activity graph will be small. The lengths of Δt1 and Δt2 can be appropriately set depending on how long the influence of suspicious communication or suspicious activity by the transmission source terminal is taken into consideration.

例えば検知しようとする標的型攻撃の拡散活動が1時間に1回程度である場合には、Δt1及びΔt2を1時間に設定すればよい。送信元端末は1時間以内に少なくとも1回の不審通信又は不審活動を行うため、送信元端末が最後に不審通信又は不審活動を行ってから1時間以内の送信元端末による拡散活動を検知することができる。   For example, if the spreading activity of the targeted attack to be detected is about once per hour, Δt1 and Δt2 may be set to 1 hour. Since the transmission source terminal performs at least one suspicious communication or suspicious activity within one hour, detection of spreading activity by the transmission source terminal within one hour after the transmission source terminal last performed suspicious communication or suspicious activity Can do.

Δt1及びΔt2を1日のように更に長く設定すると、送信元端末が不審通信又は不審活動を行ってからあまりに長い期間が経過していても送信元端末による拡散活動として検知することになる。実際には送信元端末からの通信を受信した送信先端末は送信元端末の不審通信又は不審活動の影響を受けていないものと解釈することができる。よって検知精度が低下する場合がある。   If Δt1 and Δt2 are set longer as one day, even if a long period has elapsed since the transmission source terminal performed suspicious communication or suspicious activity, it is detected as spreading activity by the transmission source terminal. Actually, the destination terminal that has received the communication from the source terminal can be interpreted as not being affected by the suspicious communication or suspicious activity of the source terminal. Therefore, the detection accuracy may be reduced.

これに対しΔt1及びΔt2を1分のように短く設定すると、送信元端末は1分以内に不審通信又は不審活動を行わないため、送信元端末が最後に不審通信又は不審活動を行ってから1時間後の拡散活動を検知することができない。よってΔt1及びΔt2は、検知しようとする拡散活動の攻撃頻度に応じて適宜設定することが好ましい。   On the other hand, if Δt1 and Δt2 are set to be as short as 1 minute, the transmission source terminal does not perform suspicious communication or suspicious activity within 1 minute. Therefore, 1 after the transmission source terminal last performs suspicious communication or suspicious activity. Unable to detect spreading activity after hours. Therefore, Δt1 and Δt2 are preferably set as appropriate according to the attack frequency of the diffusion activity to be detected.

不審活動グラフ管理部16は、ステップSP25の判断で肯定結果を得ると、レコードの内容を更新する(SP26)。具体的には評価対象フラグがFalseの場合にはTrueに変更し、不審端末転換時刻がNULLの場合には現在時刻を設定し、最終不審通信・不審活動時刻がNULLの場合には現在時刻を設定して、レコードの内容を更新する。   When the suspicious activity graph management unit 16 obtains a positive result in the determination at step SP25, it updates the content of the record (SP26). Specifically, if the evaluation target flag is False, it is changed to True, the current time is set when the suspicious terminal conversion time is NULL, and the current time is set when the last suspicious communication / suspicious activity time is NULL. Set and update the contents of the record.

次いで不審活動グラフ管理部16は、不審活動グラフ内に新たなレコードを追加し、不審通信の送信先端末に関する情報を設定する(SP27)。具体的にはレコードの端末欄1613には不審通信の送信先端末を設定し、不審通信受信時刻欄1614には現在時刻を設定する。   Next, the suspicious activity graph management unit 16 adds a new record in the suspicious activity graph, and sets information regarding the destination terminal of the suspicious communication (SP27). Specifically, the transmission destination terminal of the suspicious communication is set in the terminal column 1613 of the record, and the current time is set in the suspicious communication reception time column 1614.

また不審通信送信元端末欄1615には送信元端末の識別情報を設定し、評価対象フラグ欄1616にはFalseを設定し、不審端末転換時刻欄1617及び最終不審通信・不審活動時刻欄1618にはNULLを設定して、送信先端末に関する情報を設定する。   Further, identification information of the transmission source terminal is set in the suspicious communication transmission source terminal column 1615, False is set in the evaluation target flag column 1616, and the suspicious terminal conversion time column 1617 and the final suspicious communication / suspicious activity time column 1618 are set. Set NULL and set information about the destination terminal.

ステップSP22に戻り、不審活動グラフ管理部16は、グラフ評価要求に含まれる情報が不審通信情報でない場合(SP22:N)、グラフ評価要求に含まれる不審活動を行った端末が不審端末であるか否かを不審端末管理部17に問い合わせる。そして不審端末管理部17からの判定結果に基づいて、不審活動を行った端末が不審端末であるか否かを判断する(SP28)。   Returning to step SP22, if the information included in the graph evaluation request is not suspicious communication information (SP22: N), the suspicious activity graph management unit 16 determines whether the terminal that has performed the suspicious activity included in the graph evaluation request is a suspicious terminal. The suspicious terminal management unit 17 is inquired of whether or not. Then, based on the determination result from the suspicious terminal management unit 17, it is determined whether or not the terminal that has performed the suspicious activity is a suspicious terminal (SP28).

不審活動グラフ管理部16は、ステップSP28の判断で肯定結果を得ると(SP28:Y)、グラフ管理DB161内の全ての不審活動グラフのレコードに対して以下の処理(SP30〜SP32)を実行する(SP29)。   When the suspicious activity graph management unit 16 obtains a positive result in the determination at step SP28 (SP28: Y), the suspicious activity graph management unit 16 executes the following processing (SP30 to SP32) on all suspicious activity graph records in the graph management DB 161. (SP29).

具体的には、不審活動グラフ管理部16は、不審活動グラフ内に不審活動を行った端末(不審活動端末)が存在するか否かを判断する(SP30)。不審活動端末が存在しない場合には次のレコードに対して存在するか否かを判断する(SP30:N)。   Specifically, the suspicious activity graph management unit 16 determines whether or not there is a terminal (suspicious activity terminal) that has performed suspicious activity in the suspicious activity graph (SP30). If there is no suspicious activity terminal, it is determined whether or not it exists for the next record (SP30: N).

これに対し不審活動グラフ管理部16は、不審活動グラフ内に不審活動端末が存在する場合には(SP30:Y)、一定の条件を満たすか否かを判断する(SP31)。一定の条件とは、条件R又は条件Sを満たすことをいう。条件を満たす場合には既存の不審活動グラフを更新するべく、ステップSP32に移行する。満たさない場合には次のレコードに対して条件を満たすか否かを判断する。   In contrast, when there is a suspicious activity terminal in the suspicious activity graph (SP30: Y), the suspicious activity graph management unit 16 determines whether or not a certain condition is satisfied (SP31). The certain condition means that the condition R or the condition S is satisfied. If the condition is satisfied, the process proceeds to step SP32 in order to update the existing suspicious activity graph. If not, it is determined whether the condition is satisfied for the next record.

ここで条件Rは、現在時刻−不審活動端末の不審通信受信時刻<Δt2、かつ、送信元端末の評価対象フラグ=Falseであること、条件Sは、現在時刻−不審活動端末の最終不審通信・不審活動時刻<Δt1であること、である。   Here, the condition R is the current time−suspicious activity reception time of the suspicious activity terminal <Δt2, and the evaluation target flag = False of the transmission source terminal, and the condition S is the current time−the last suspicious activity terminal / suspicious activity terminal Suspicious activity time <Δt1.

条件R又は条件Sを満たす場合とは、すなわち、不審活動端末が不審通信を受信してから経過した時間が一定時間(Δt2)以内であり、かつ、不審活動端末が現時点で評価対象ではない場合、或いは、不審活動端末が最後に不審通信又は不審活動を行ってから経過した時間が一定時間(Δt1)以内である場合である。この場合、不審活動端末による拡散活動を検知する。   When the condition R or the condition S is satisfied, that is, when the time elapsed since the suspicious activity terminal received the suspicious communication is within a certain time (Δt2), and the suspicious activity terminal is not the target of evaluation at the present time. Or it is a case where the time elapsed since the suspicious activity terminal last performed suspicious communication or suspicious activity is within a certain time (Δt1). In this case, the diffusion activity by the suspicious activity terminal is detected.

不審活動グラフ管理部16は、ステップSP31の判断で肯定結果を得ると、レコードの内容を更新する(SP32)。具体的には評価対象フラグがFalseの場合にはTrueに変更し、不審端末転換時刻がNULLの場合には現在時刻を設定し、最終不審通信・不審活動時刻がNULLの場合には現在時刻を設定して、レコードの内容を更新する。   When the suspicious activity graph management unit 16 obtains a positive result in the determination at step SP31, it updates the content of the record (SP32). Specifically, if the evaluation target flag is False, it is changed to True, the current time is set when the suspicious terminal conversion time is NULL, and the current time is set when the last suspicious communication / suspicious activity time is NULL. Set and update the contents of the record.

次いで不審活動グラフ管理部16は、グラフ管理DB161が更新されているか否かを判断する(SP33)。更新されている場合(SP33:Y)、不審活動グラフ管理部16は、グラフ評価ポリシーDB162において規定されているルールに基づいて、更新後の不審活動グラフのスコアを算出する(SP34)。   Next, the suspicious activity graph management unit 16 determines whether or not the graph management DB 161 has been updated (SP33). When updated (SP33: Y), the suspicious activity graph management unit 16 calculates the score of the updated suspicious activity graph based on the rules defined in the graph evaluation policy DB 162 (SP34).

次いで不審活動グラフ管理部16は、算出したグラフスコアが予め決められた閾値を超えるか否かを判断する(SP35)。不審活動グラフ管理部16は、ステップSP35の判断で肯定結果を得ると、拡散活動の検知通知を生成して制御部11に送信して(SP36)、本処理を終了する。   Next, the suspicious activity graph management unit 16 determines whether or not the calculated graph score exceeds a predetermined threshold (SP35). When the suspicious activity graph management unit 16 obtains a positive result in the determination at step SP35, the suspicious activity graph management unit 16 generates and transmits a diffusion activity detection notification to the control unit 11 (SP36), and ends this process.

これに対し不審活動グラフ管理部16は、ステップSP33の判断で否定結果を得ると、新たな不審活動グラフをグラフ管理DB161に追加する(SP37)。このとき不審活動グラフ管理部16は、生成時間欄1612に現在時刻を設定し、端末欄1613に不審活動端末の識別情報を設定する。   In contrast, when the suspicious activity graph management unit 16 obtains a negative result in the determination at step SP33, it adds a new suspicious activity graph to the graph management DB 161 (SP37). At this time, the suspicious activity graph management unit 16 sets the current time in the generation time column 1612 and sets identification information of the suspicious activity terminal in the terminal column 1613.

また不審通信受信時刻欄1614及び不審通信送信元端末欄1615にはNULLを設定し、評価対象フラグ欄1616にはTrueを設定する。また不審端末転換時刻欄1617及び最終不審通信・不審活動時刻欄1618には現在時刻を設定する。また送信先端末が存在する場合には送信先端末も同一の不審活動グラフに追加する。   Further, NULL is set in the suspicious communication reception time column 1614 and the suspicious communication transmission source terminal column 1615, and True is set in the evaluation target flag column 1616. The current time is set in the suspicious terminal conversion time column 1617 and the last suspicious communication / suspicious activity time column 1618. If there is a destination terminal, the destination terminal is also added to the same suspicious activity graph.

このとき不審活動グラフ管理部16は、不審通信受信時刻欄1614には現在時刻を設定し、不審通信送信元端末欄1615には送信元端末の識別情報を設定し、評価対象フラグ欄1616にはFalseを設定する。また不審端末転換時刻欄1617及び最終不審通信・不審活動時刻欄1618には現在時刻を設定する。   At this time, the suspicious activity graph management unit 16 sets the current time in the suspicious communication reception time column 1614, sets identification information of the transmission source terminal in the suspicious communication transmission source terminal column 1615, and sets the evaluation target flag column 1616 in the evaluation target flag column 1616. Set False. The current time is set in the suspicious terminal conversion time column 1617 and the last suspicious communication / suspicious activity time column 1618.

(6)不審活動グラフ管理処理の詳細
図16は、管理者用ダッシュボード31の操作表示画面構成を示す。ネットワーク管理者は、管理者端末30から管理者用ダッシュボード31を閲覧することにより、現在の拡散活動の概要や対応状況を確認することができる。管理者用ダッシュボード31は、グラフ構築状況領域32、グラフ詳細領域33及びポリシー編集領域34から構成される。
(6) Details of Suspicious Activity Graph Management Process FIG. 16 shows an operation display screen configuration of the administrator dashboard 31. The network administrator can check the current diffusion activity summary and the response status by viewing the administrator dashboard 31 from the administrator terminal 30. The administrator dashboard 31 includes a graph construction status area 32, a graph detail area 33, and a policy editing area 34.

グラフ構築状況領域32には、グラフ管理DB161及びグラフ評価ポリシーDB162に基づいて、現在の不審活動グラフの構築状況の概要が表示される。またグラフスコアが閾値を超えているものについては、対応ルールDB181に基づいて、対応状況が表示される。   Based on the graph management DB 161 and the graph evaluation policy DB 162, an overview of the current suspicious activity graph construction status is displayed in the graph construction status area 32. For the case where the graph score exceeds the threshold value, the correspondence status is displayed based on the correspondence rule DB 181.

グラフ詳細領域33には、各不審活動グラフの詳細(不審端末転換時刻や不審通信発生時刻)が表示される。この表示された情報に基づいて、管理者はどのような拡散活動が発生しているのかを確認することができる。   Details of each suspicious activity graph (suspicious terminal switching time and suspicious communication occurrence time) are displayed in the graph detail area 33. Based on this displayed information, the administrator can confirm what kind of spreading activity is occurring.

ポリシー編集領域34には、正常通信ポリシー管理インタフェイス133、正常活動ポリシー管理インタフェイス153、グラフ評価ポリシー管理インタフェイス163、不審端末ポリシー管理インタフェイス173又はルール管理インタフェイス182を介して、各種ポリシー又はルールの確認及び編集を行うための編集ボタンが表示される。   The policy editing area 34 includes various policies via the normal communication policy management interface 133, normal activity policy management interface 153, graph evaluation policy management interface 163, suspicious terminal policy management interface 173, or rule management interface 182. Alternatively, an edit button for confirming and editing the rule is displayed.

(7)第1の実施の形態による効果
以上のように第1の実施の形態におけるウイルス検知システム1によれば、端末20A〜20Dが通信情報又は活動情報を拡散活動検知装置10に送信し、拡散活動検知装置10は、端末20A〜20Dからの通信情報又は活動情報を受信して、不審通信情報又は不審活動情報であるか否かを判断し、不審通信情報又は不審活動情報である場合には生成した端末が不審端末であるか否かを判断し、不審端末である場合には他の不審端末との間を不審通信によって接続し、複数の不審端末により構成される不審活動グラフを構築するようにしたので、構築した不審活動グラフを参照することにより、拡散活動を精度良く早期に検知することができる。
(7) Effects of the first embodiment As described above, according to the virus detection system 1 of the first embodiment, the terminals 20A to 20D transmit communication information or activity information to the diffusion activity detection device 10, and The spreading activity detection device 10 receives communication information or activity information from the terminals 20A to 20D, determines whether it is suspicious communication information or suspicious activity information, and when it is suspicious communication information or suspicious activity information Judges whether the generated terminal is a suspicious terminal, and if it is a suspicious terminal, establishes a suspicious activity graph composed of multiple suspicious terminals by connecting to other suspicious terminals by suspicious communication As a result, the diffusion activity can be detected accurately and early by referring to the constructed suspicious activity graph.

(8)第2の実施の形態
第2の実施の形態では、端末内にインストールされたアンチマルウェアソフトを用いて、不審通信及び不審活動を監視する点及び拡散活動の検知状況に応じて実行するアンチマルウェアソフトを切り替える点で、第1の実施の形態と異なる。以下第1の実施の形態における構成と同様の構成についてはその説明を省略し、異なる構成について説明する。
(8) Second Embodiment In the second embodiment, the anti-malware software installed in the terminal is used to monitor suspicious communication and suspicious activity according to the point of detection and the detection status of the spreading activity. It is different from the first embodiment in that the anti-malware software is switched. Hereinafter, the description of the same configuration as the configuration in the first embodiment will be omitted, and a different configuration will be described.

図17は、第2の実施の形態におけるウイルス検知システム1Aの機能構成を示す。ウイルス検知システム1Aは、端末201A、拡散活動検知装置101A及び外部管理装置40等を備えて構成される。なおここでは単一の端末201Aが拡散活動検知装置101Aに接続して図示されているが、実際には複数の端末が拡散活動検知装置101Aに接続して構成される。   FIG. 17 shows a functional configuration of the virus detection system 1A according to the second embodiment. The virus detection system 1A includes a terminal 201A, a diffusion activity detection device 101A, an external management device 40, and the like. Here, a single terminal 201A is shown connected to the diffusion activity detection device 101A, but actually a plurality of terminals are connected to the diffusion activity detection device 101A.

端末201A内の監視部211は、複数のアンチマルウェアX、Y及びZを備えて構成される。端末201Aが不審通信又は不審活動を行うと、アンチマルウェアX〜Zは端末201Aが行った不審通信又は不審活動を検知し、不審通信又は不審活動を含むログファイルを端末制御部24に送信する。なお端末201A内で1度に実行されるアンチマルウェアソフトは1個(例えばアンチマルウェアX)である。   The monitoring unit 211 in the terminal 201A includes a plurality of anti-malwares X, Y, and Z. When the terminal 201A performs suspicious communication or suspicious activity, the anti-malware X to Z detects suspicious communication or suspicious activity performed by the terminal 201A, and transmits a log file including the suspicious communication or suspicious activity to the terminal control unit 24. Note that one anti-malware software (for example, anti-malware X) is executed at a time in the terminal 201A.

端末制御部24は、例えばアンチマルウェアXからのログファイルを受信すると、ログファイルを拡散活動検知装置101Aが解釈可能な形式に変換し、不審通信情報又は不審活動情報として拡散活動検知装置101Aに送信する。   For example, when the terminal control unit 24 receives a log file from the anti-malware X, the terminal control unit 24 converts the log file into a format that can be interpreted by the diffusion activity detection device 101A, and transmits the log file to the diffusion activity detection device 101A as suspicious communication information or suspicious activity information. To do.

拡散活動検知装置101A内の制御部11は、端末制御部24からの不審通信情報又は不審活動情報を受信すると、各部及び各DBと協働して、図14BのステップSP10以降の処理を実行する。   When receiving the suspicious communication information or the suspicious activity information from the terminal control unit 24, the control unit 11 in the diffusion activity detecting apparatus 101A executes the processing after step SP10 in FIG. 14B in cooperation with each unit and each DB. .

外部管理装置40は、拡散活動検知装置101Aにおける検知結果の正誤判断を行い、検知状況を拡散活動検知装置101A内のフィードバック部19に送信する。フィードバック部19は、フィードバックルールDB191に格納されているルールと、検知状況又はグラフ管理DB161の内容とに基づいて、端末201Aにおいて現在実行されているアンチマルウェアソフトの切り替え命令を生成する。   The external management device 40 determines whether the detection result in the diffusion activity detection device 101A is correct or not, and transmits the detection status to the feedback unit 19 in the diffusion activity detection device 101A. The feedback unit 19 generates a switching instruction for the anti-malware software currently executed in the terminal 201A based on the rules stored in the feedback rule DB 191 and the detection status or the contents of the graph management DB 161.

フィードバックルールDB191には、アンチマルウェアソフトを切り替えるか否かを判断するための具体的なルールが格納されている。ネットワーク管理者は、管理者端末30及びフィードバック管理インタフェイス192を介して、フィードバックルールDB191内に格納されているルールを編集することができる。   The feedback rule DB 191 stores specific rules for determining whether to switch anti-malware software. The network administrator can edit the rules stored in the feedback rule DB 191 via the administrator terminal 30 and the feedback management interface 192.

例えばフィードバック部19は、アンチマルウェアXによる検知率が低いことを示す検知状況を受信した場合、端末201A内で実行すべきアンチマルウェアソフトをアンチマルウェアXからアンチマルウェアYに切り替えることを指示する切り替え命令を生成する。   For example, when the feedback unit 19 receives a detection state indicating that the detection rate by the anti-malware X is low, a switching instruction that instructs to switch the anti-malware software to be executed in the terminal 201A from the anti-malware X to the anti-malware Y Is generated.

またフィードバック部19は、グラフ管理DB161を参照してグラフスコアが所定の閾値を超える不審活動グラフが存在する場合、例えば低負荷かつ低性能なアンチマルウェアから高負荷かつ高性能なアンチマルウェアに切り替えることを指示する切り替え命令を生成する。   Further, when there is a suspicious activity graph whose graph score exceeds a predetermined threshold with reference to the graph management DB 161, for example, the feedback unit 19 switches from a low-load and low-performance anti-malware to a high-load and high-performance anti-malware. A switching instruction is generated to indicate

そしてフィードバック部19は、アンチマルウェアソフトの切り替え命令を端末201Aに送信する。端末制御部24は、フィードバック部19からの切り替え命令に従って、実行するアンチマルウェアソフトを切り替える。   The feedback unit 19 transmits an anti-malware software switching command to the terminal 201A. The terminal control unit 24 switches the anti-malware software to be executed in accordance with the switching command from the feedback unit 19.

(9)第2の実施の形態による効果
以上のように第2の実施の形態におけるウイルス検知システム1Aによれば、フィードバックルールDB191に格納されているルールに従って、検知状況又はグラフ管理DB161を参照してマルウェアソフトを切り替えるか否かを判断し、切り替える場合には切り替え命令を拡散活動検知装置101Aから端末201Aに送信するようにしたので、アンチマルウェアの検知性能が時間経過とともに変化して検知見逃し率又は誤検知率が増加するような場合であっても適切なアンチマルウェアソフトに切り替えて不審通信又は不審活動を検知することができる。
(9) Effects of the Second Embodiment As described above, according to the virus detection system 1A of the second embodiment, the detection status or graph management DB 161 is referred to according to the rules stored in the feedback rule DB 191. Since it is determined whether or not to switch the malware software, and the switching command is transmitted from the diffusion activity detection device 101A to the terminal 201A, the detection performance of the anti-malware changes with time and the detection miss rate Alternatively, even if the false detection rate increases, switching to appropriate anti-malware software can detect suspicious communication or suspicious activity.

また不審活動グラフの構成状況に応じて、低負荷かつ低性能であるアンチマルウェアソフトから、高負荷かつ高性能であるアンチマルウェアソフトに切り替えることができる。なお他の方法として、所謂多腕バンディットアルゴリズム等、既存のアクティブラーニング型アルゴリズムを用いて、切り替えるアンチマルウェアソフトを選択するとしてもよい。   Further, it is possible to switch from anti-malware software with low load and high performance to anti-malware software with high load and high performance according to the configuration status of the suspicious activity graph. As another method, anti-malware software to be switched may be selected using an existing active learning algorithm such as a so-called multi-arm bandit algorithm.

(10)他の実施の形態
上記実施の形態では、不審活動グラフ単位で拡散活動を管理するとしているが、一定の条件を満たす場合、2つのグラフを1つに集約し、集約した不審活動グラフ単位で拡散活動を管理するようにしてもよい。例えば図16のグラフ詳細領域33を参照して説明すると、ここでは端末Dから端末Bに向けて不審通信による拡散活動が行われていることが示されているが、仮に端末Dから端末Bに向かう通信が不審通信と判定されない場合には、2つのグラフに分断されて管理されることになる。
(10) Other Embodiments In the above embodiment, diffusion activities are managed in units of suspicious activity graphs. However, when certain conditions are satisfied, two graphs are aggregated into one and the suspicious activity graphs are aggregated. You may make it manage proliferation activity by a unit. For example, referring to the graph detail area 33 in FIG. 16, it is shown here that spreading activity is being performed from terminal D to terminal B by suspicious communication. If the incoming communication is not determined to be suspicious communication, it is divided into two graphs and managed.

この場合であっても、例えば一のグラフに含まれる端末のうちの不審端末転換時刻が最新の端末(この場合、端末D)と、他のグラフに含まれる端末のうちの不審端末転換時刻が最古の端末(この場合、端末B)とを比較して、時刻差が閾値以内であり、かつ、両端末間で通信が行われているという条件を満たす場合には、2つのグラフを1つに集約するとしてもよい。   Even in this case, for example, the terminal with the latest suspicious terminal conversion time among terminals included in one graph (in this case, terminal D) and the suspicious terminal conversion time among terminals included in another graph are When comparing with the oldest terminal (in this case, terminal B), if the time difference is within a threshold and the condition that communication is performed between both terminals is satisfied, two graphs are expressed as 1 It may be aggregated into one.

この場合、実際には端末Dから端末Bに向かう通信が不審通信であるにもかかわらず不審通信とみなされずにグラフが分断されてしまった場合でも、あらためて1つのグラフに集約することができる。よって拡散活動の検知が遅延することを防止することができる。   In this case, even when the communication from the terminal D to the terminal B is actually suspicious communication, the graph is divided without being regarded as suspicious communication, and can be aggregated into one graph again. Therefore, it is possible to prevent the detection of the diffusion activity from being delayed.

また上記実施の形態においては、拡散活動検知装置10が学習フェイズである場合に通信DB121及び活動DB141に通信及び活動を格納するとしたが、検知フェイズである場合でも常に通信及び活動を格納するとしてもよい。   In the above embodiment, communication and activity are stored in the communication DB 121 and the activity DB 141 when the diffusion activity detection device 10 is in the learning phase, but communication and activity are always stored even in the detection phase. Good.

この場合、通信DB121及び活動DB141に格納される通信及び活動が時々刻々と更新され、最新の通信及び活動に基づいて、正常通信プロファイルDB131及び正常活動プロファイルDB151が更新されることになる。よって端末間の通信が不審通信であるか否か、或いは、端末内の活動が不審活動であるか否かを精度良く検知することができ、結果的に拡散活動の検知精度を向上させることができる。   In this case, the communication and activity stored in the communication DB 121 and the activity DB 141 are updated every moment, and the normal communication profile DB 131 and the normal activity profile DB 151 are updated based on the latest communication and activity. Therefore, it is possible to accurately detect whether communication between terminals is suspicious communication or whether the activity in the terminal is suspicious activity, and as a result, the detection accuracy of diffusion activity can be improved. it can.

また上記実施の形態においては、1組のΔt1及びΔt2を用いて構築した不審活動グラフをグラフ管理DB161に格納するとしたが、複数種類のΔt1及びΔt2を用いて構築した不審活動グラフを格納するとしてもよい。すなわちΔt1及びΔt2の組み合わせごとに不審活動グラフを構築するとしてもよい。   In the above embodiment, a suspicious activity graph constructed using a set of Δt1 and Δt2 is stored in the graph management DB 161. However, a suspicious activity graph constructed using a plurality of types of Δt1 and Δt2 is stored. Also good. That is, a suspicious activity graph may be constructed for each combination of Δt1 and Δt2.

この場合、上記実施の形態では攻撃頻度が同一のマルウェアによる拡散活動について、拡散ルートごとに不審活動グラフを構築するようにしているがこれに加えて、攻撃頻度が異なるマルウェアによる拡散活動について、それぞれ拡散ルートごとに不審活動グラフを構築することができる。よって多様なマルウェアによる拡散活動を検知することができる。   In this case, in the above embodiment, a suspicious activity graph is constructed for each spreading route for spreading activity by malware with the same attack frequency, but in addition to this, for spreading activity by malware with different attack frequencies, respectively. Suspicious activity graphs can be constructed for each diffusion route. Therefore, it is possible to detect the spread activity by various malware.

1 ウイルス検知システム
10 拡散活動検知装置
11 制御部
12 正常通信学習部
13 不審通信判定部
14 正常活動学習部
15 不審活動判定部
16 不審活動グラフ管理部
17 不審端末管理部
18 不正活動対応部
19 フィードバック部
20A〜20D 端末
21 監視部
22 端末通信監視部
23 端末活動監視部
24 端末制御部
30 管理者端末
31 管理者用ダッシュボード
40 外部管理装置
DESCRIPTION OF SYMBOLS 1 Virus detection system 10 Diffusion activity detection apparatus 11 Control part 12 Normal communication learning part 13 Suspicious communication determination part 14 Normal activity learning part 15 Suspicious activity determination part 16 Suspicious activity graph management part 17 Suspicious terminal management part 18 Unauthorized activity response part 19 Feedback Units 20A to 20D Terminal 21 Monitoring unit 22 Terminal communication monitoring unit 23 Terminal activity monitoring unit 24 Terminal control unit 30 Administrator terminal 31 Administrator dashboard 40 External management device

Claims (14)

ウイルスの拡散活動を検知するウイルス検知システムにおいて、
複数の端末及び拡散活動検知装置を備え、
前記複数の端末のそれぞれは、
他端末との間で行った通信及び自端末内部で行った活動を監視し、通信又は活動を行った場合には通信情報又は活動情報を生成して前記拡散活動検知装置に送信し、
前記拡散活動検知装置は、
前記端末からの通信情報又は活動情報を受信した場合、
予め定められた第1のポリシーに基づいて、前記通信情報又は前記活動情報が不審通信情報又は不審活動情報であるか否かを判断し、
前記通信情報又は前記活動情報が不審通信情報又は不審活動情報である場合、
予め定められた第2のポリシーに基づいて、前記不審通信情報又は前記不審活動情報を生成した端末が不審端末であるか否かを判断し、
前記不審通信情報又は前記不審活動情報を生成した端末が不審端末である場合、
不審端末間の関連性を示すグラフを構築し、構築したグラフに基づいて、ウイルスの拡散活動を検知する
ことを特徴とするウイルス検知システム。
In the virus detection system that detects the spread activity of the virus,
It has a plurality of terminals and diffusion activity detection device,
Each of the plurality of terminals is
Monitors communications performed with other terminals and activities performed within the terminal itself, and when communications or activities are performed, communication information or activity information is generated and transmitted to the diffusion activity detection device,
The diffusion activity detection device comprises:
When receiving communication information or activity information from the terminal,
Based on a predetermined first policy, determine whether the communication information or the activity information is suspicious communication information or suspicious activity information,
When the communication information or the activity information is suspicious communication information or suspicious activity information,
Based on a predetermined second policy, determine whether the terminal that generated the suspicious communication information or the suspicious activity information is a suspicious terminal;
When the terminal that generated the suspicious communication information or the suspicious activity information is a suspicious terminal,
A virus detection system characterized by constructing a graph showing the relationship between suspicious terminals and detecting virus spreading activity based on the constructed graph.
前記拡散活動検知装置は、
前記第1のポリシーに基づいて、前記通信情報又は前記活動情報が正常通信情報又は正常活動情報であるか否かを判断し、正常通信情報又は正常活動情報ではない場合、前記通信情報又は前記活動情報を前記不審通信情報又は前記不審活動情報であると判定する
ことを特徴とする請求項1に記載のウイルス検知システム。
The diffusion activity detection device comprises:
Based on the first policy, it is determined whether the communication information or the activity information is normal communication information or normal activity information. If the communication information or the activity information is not normal communication information or normal activity information, the communication information or the activity The virus detection system according to claim 1, wherein the information is determined to be the suspicious communication information or the suspicious activity information.
前記第1のポリシーは、
特定の端末間の通信又は通信回数が予め定められた回数以上の通信を正常通信とし、
特定の端末内の活動又は活動回数が予め定められた回数以上の活動を正常活動とするように規定されている
ことを特徴とする請求項1に記載のウイルス検知システム。
The first policy is:
Communication between specific terminals or communication more than the predetermined number of times is defined as normal communication,
The virus detection system according to claim 1, wherein the activity in a specific terminal or the number of times of activity is defined as a normal activity that is equal to or greater than a predetermined number of times.
前記第2のポリシーは、
不審通信情報又は不審活動情報を生成した回数が予め定められた回数以上の端末を不審端末とするように規定されている
ことを特徴とする請求項1に記載のウイルス検知システム。
The second policy is:
The virus detection system according to claim 1, wherein the suspicious terminal is defined as a terminal in which suspicious communication information or suspicious activity information is generated more than a predetermined number of times.
前記拡散活動検知装置は、
前記不審通信の送信元である不審端末と、前記不審通信の送信先である不審端末との間を結ぶことにより前記グラフを構築する
ことを特徴とする請求項1に記載のウイルス検知システム。
The diffusion activity detection device comprises:
The virus detection system according to claim 1, wherein the graph is constructed by connecting a suspicious terminal that is a transmission source of the suspicious communication and a suspicious terminal that is a transmission destination of the suspicious communication.
前記拡散活動検知装置は、
前記不審通信の送信元である不審端末から不審通信を受信した端末であって、かつ、不審通信を受信してから一定時間内に不審端末に転換した端末を前記不審通信の送信先である不審端末とする
ことを特徴とする請求項5に記載のウイルス検知システム。
The diffusion activity detection device comprises:
A terminal that has received a suspicious communication from a suspicious terminal that is a transmission source of the suspicious communication, and that has converted into a suspicious terminal within a certain period of time after receiving the suspicious communication, The virus detection system according to claim 5, wherein the virus detection system is a terminal.
前記拡散活動検知装置は、
前記一定時間として複数種類の時間を設定する
ことを特徴とする請求項6に記載のウイルス検知システム。
The diffusion activity detection device comprises:
The virus detection system according to claim 6, wherein a plurality of types of times are set as the fixed time.
前記拡散活動検知装置は、
前記グラフに含まれる不審端末数及び予め定められた各不審端末の重み付けに基づいて、前記グラフに対するスコアを算出し、
予め定められた第3のポリシーに基づいて、拡散活動を抑制するための対策を実行する
ことを特徴とする請求項1に記載のウイルス検知システム。
The diffusion activity detection device comprises:
Based on the number of suspicious terminals included in the graph and a predetermined weight of each suspicious terminal, a score for the graph is calculated,
The virus detection system according to claim 1, wherein a measure for suppressing spread activity is executed based on a third policy that is determined in advance.
前記第3のポリシーは、
前記グラフに対するスコアごとに拡散活動を抑制するための対策が規定されている
ことを特徴とする請求項8に記載のウイルス検知システム。
The third policy is:
The virus detection system according to claim 8, wherein a measure for suppressing diffusion activity is defined for each score for the graph.
前記拡散活動検知装置は、
前記第1のポリシー、前記第2のポリシー及び前記第3のポリシーを編集するためのインタフェイスを備える
ことを特徴とする請求項8に記載のウイルス検知システム。
The diffusion activity detection device comprises:
The virus detection system according to claim 8, further comprising an interface for editing the first policy, the second policy, and the third policy.
前記グラフの構築状況を管理者に提示するための管理者用ダッシュボードを備える
ことを特徴とする請求項1に記載のウイルス検知システム。
The virus detection system according to claim 1, further comprising an administrator dashboard for presenting a construction status of the graph to an administrator.
前記複数の端末のそれぞれは、
複数のアンチマルウェアソフトを備え、何れか一のアンチマルウェアソフトを実行することにより、他端末との間で行った通信又は自端末内部で行った活動が不審通信又は不審活動であるか否かを判断し、不審通信又は不審活動である場合には不審通信情報又は不審活動情報を生成して前記拡散活動検知装置に送信し、
前記拡散活動検知装置は、
前記第2のポリシーに基づいて、前記不審通信情報又は前記不審活動情報を生成した端末が不審端末であるか否かを判断し、
前記不審通信情報又は前記不審活動情報を生成した端末が不審端末である場合、
前記グラフを構築し、構築したグラフに基づいて、ウイルスの拡散活動を検知し、
検知状況に基づいて、前記複数の端末において現在実行されているアンチマルウェアソフトを他のアンチマルウェアソフトに切り替えるように前記複数の端末に指示する
ことを特徴とする請求項1に記載のウイルス検知システム。
Each of the plurality of terminals is
Whether or not the communication performed with other terminals or the activity performed within the own terminal is suspicious communication or suspicious activity by providing a plurality of anti-malware software and executing any one anti-malware software Judgment, if it is suspicious communication or suspicious activity, generate suspicious communication information or suspicious activity information and send it to the diffusion activity detection device,
The diffusion activity detection device comprises:
Based on the second policy, determine whether the terminal that generated the suspicious communication information or the suspicious activity information is a suspicious terminal;
When the terminal that generated the suspicious communication information or the suspicious activity information is a suspicious terminal,
Based on the constructed graph, virus spreading activity is detected based on the constructed graph.
2. The virus detection system according to claim 1, wherein the plurality of terminals are instructed to switch the anti-malware software currently executed in the plurality of terminals to another anti-malware software based on a detection state. .
前記拡散活動検知装置は、
複数のグラフを構築した場合、一のグラフと、他のグラフとの間に関連性がある場合には1つのグラフに集約し、集約したグラフに基づいて、ウイルスの拡散活動を検知する
ことを特徴とする請求項1に記載のウイルス検知システム。
The diffusion activity detection device comprises:
When multiple graphs are constructed, if there is a relationship between one graph and another graph, it is aggregated into one graph, and virus spreading activity is detected based on the aggregated graph. The virus detection system according to claim 1, wherein
ウイルスの拡散活動を検知するウイルス検知方法において、
複数の端末のそれぞれが、
他端末との間で行った通信及び自端末内部で行った活動を監視する第1のステップと、
通信又は活動を行った場合には通信情報又は活動情報を生成して前記拡散活動検知装置に送信する第2のステップと、
前記拡散活動検知装置が、
前記端末からの通信情報又は活動情報を受信した場合、
予め定められた第1のポリシーに基づいて、前記通信情報又は前記活動情報が不審通信情報又は不審活動情報であるか否かを判断する第3のステップと、
前記通信情報又は前記活動情報が不審通信情報又は不審活動情報である場合、
予め定められた第2のポリシーに基づいて、前記不審通信情報又は前記不審活動情報を生成した端末が不審端末であるか否かを判断第4のステップと、
前記不審通信情報又は前記不審活動情報を生成した端末が不審端末である場合、
不審端末間の関連性を示すグラフを構築し、構築したグラフに基づいて、ウイルスの拡散活動を検知する第5のステップと
を備えることを特徴とするウイルス検知方法。
In a virus detection method for detecting the spread activity of a virus,
Each of multiple devices
A first step of monitoring communications performed with other terminals and activities performed within the terminal;
A second step of generating communication information or activity information and transmitting it to the diffusion activity detection device when communication or activity is performed;
The diffusion activity detecting device is
When receiving communication information or activity information from the terminal,
A third step of determining whether the communication information or the activity information is suspicious communication information or suspicious activity information based on a predetermined first policy;
When the communication information or the activity information is suspicious communication information or suspicious activity information,
A fourth step of determining whether the terminal that generated the suspicious communication information or the suspicious activity information is a suspicious terminal based on a predetermined second policy;
When the terminal that generated the suspicious communication information or the suspicious activity information is a suspicious terminal,
A virus detection method comprising: constructing a graph indicating a relationship between suspicious terminals; and detecting a virus spreading activity based on the constructed graph.
JP2014195244A 2014-09-25 2014-09-25 Virus detection system and method Active JP6267089B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014195244A JP6267089B2 (en) 2014-09-25 2014-09-25 Virus detection system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014195244A JP6267089B2 (en) 2014-09-25 2014-09-25 Virus detection system and method

Publications (2)

Publication Number Publication Date
JP2016066282A JP2016066282A (en) 2016-04-28
JP6267089B2 true JP6267089B2 (en) 2018-01-24

Family

ID=55805553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014195244A Active JP6267089B2 (en) 2014-09-25 2014-09-25 Virus detection system and method

Country Status (1)

Country Link
JP (1) JP6267089B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6285390B2 (en) * 2015-04-22 2018-02-28 株式会社日立製作所 Cyber attack analysis apparatus and cyber attack analysis method
US9928366B2 (en) 2016-04-15 2018-03-27 Sophos Limited Endpoint malware detection using an event graph
GB2551972B (en) * 2016-06-29 2019-09-18 Sophos Ltd Endpoint malware detection using an event graph
US9967267B2 (en) 2016-04-15 2018-05-08 Sophos Limited Forensic analysis of computing activity
JP6935849B2 (en) * 2018-05-21 2021-09-15 日本電信電話株式会社 Learning methods, learning devices and learning programs

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4713524B2 (en) * 2007-03-13 2011-06-29 株式会社Kddi研究所 IP address visualization device, program, and recording medium
US8065731B1 (en) * 2008-07-01 2011-11-22 Narus, Inc. System and method for malware containment in communication networks
TWI396995B (en) * 2009-07-23 2013-05-21 Inst Information Industry Method and system for cleaning malicious software and computer program product and storage medium
US8464345B2 (en) * 2010-04-28 2013-06-11 Symantec Corporation Behavioral signature generation using clustering
JP2012084994A (en) * 2010-10-07 2012-04-26 Hitachi Ltd Malware detection method and malware detection device
US8799190B2 (en) * 2011-06-17 2014-08-05 Microsoft Corporation Graph-based malware classification based on file relationships

Also Published As

Publication number Publication date
JP2016066282A (en) 2016-04-28

Similar Documents

Publication Publication Date Title
US10051010B2 (en) Method and system for automated incident response
US10601860B2 (en) Application platform security enforcement in cross device and ownership structures
US20190068649A1 (en) Computer network security system
AU2015203086B2 (en) Threat indicator analytics system
AU2015203069B2 (en) Deception network system
EP2837131B1 (en) System and method for determining and using local reputations of users and hosts to protect information in a network environment
US10289838B2 (en) Scoring for threat observables
CN103843002B (en) Dynamic cleaning for malware using cloud technology
JP6267089B2 (en) Virus detection system and method
JP6076881B2 (en) Evaluation method and evaluation apparatus
JP2013532869A (en) System and method for local protection against malicious software
JP2011053893A (en) Illicit process detection method and illicit process detection system
US20150074756A1 (en) Signature rule processing method, server, and intrusion prevention system
CN109155774A (en) System and method for detecting security threat
Ghafir et al. Advanced persistent threat and spear phishing emails
US11128649B1 (en) Systems and methods for detecting and responding to anomalous messaging and compromised accounts
Swathy Akshaya et al. Taxonomy of security attacks and risk assessment of cloud computing
US10291644B1 (en) System and method for prioritizing endpoints and detecting potential routes to high value assets
Muslim et al. A study of ransomware attacks: Evolution and prevention
CN108183884B (en) Network attack determination method and device
Pell et al. Towards dynamic threat modelling in 5G core networks based on MITRE ATT&CK
KR20170091989A (en) System and method for managing and evaluating security in industry control network
CN113660222A (en) Situation awareness defense method and system based on mandatory access control
US10250625B2 (en) Information processing device, communication history analysis method, and medium
Rodosek et al. Cyber security: challenges and application areas

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171212

R150 Certificate of patent or registration of utility model

Ref document number: 6267089

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150