[go: up one dir, main page]

JP7243329B2 - Computer program, event anomaly detection method, and computer - Google Patents

Computer program, event anomaly detection method, and computer Download PDF

Info

Publication number
JP7243329B2
JP7243329B2 JP2019048328A JP2019048328A JP7243329B2 JP 7243329 B2 JP7243329 B2 JP 7243329B2 JP 2019048328 A JP2019048328 A JP 2019048328A JP 2019048328 A JP2019048328 A JP 2019048328A JP 7243329 B2 JP7243329 B2 JP 7243329B2
Authority
JP
Japan
Prior art keywords
feature data
event
network
classifier
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019048328A
Other languages
Japanese (ja)
Other versions
JP2020149553A (en
Inventor
由也 木津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2019048328A priority Critical patent/JP7243329B2/en
Publication of JP2020149553A publication Critical patent/JP2020149553A/en
Application granted granted Critical
Publication of JP7243329B2 publication Critical patent/JP7243329B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)

Description

本発明は、コンピュータプログラム、イベント異常検知方法及びコンピュータに関する。 The present invention relates to computer programs, event anomaly detection methods, and computers.

近年、標的型攻撃やマルウェアなどのサイバー攻撃被害が脅威となっている。サイバー攻撃被害を防ぐために、一般的なマルウェアのふるまいの検知方法として、攻撃動作のリストと照合し一致した場合に検知するブラックリスト型検知と、許可リストと照合し、不一致の場合に検知するホワイトリスト型検知とが知られている。 In recent years, damage from cyber attacks such as targeted attacks and malware has become a threat. In order to prevent damage from cyber-attacks, general malware behavior detection methods include blacklist-type detection, which detects when a match is made by matching against a list of attacking behaviors, and whitelist-type detection, which detects when a match is made by matching with an allow list. It is known as list type detection.

特許文献1には、挙動情報の分析結果からAI(Artificial Intelligence)を用いて良性、疑わしい、非良性で3種類に分類し、このうち疑わしい又は非良性のものを検出する方法が開示されている。また、特許文献1では、このようにして、疑わしい又は非良性と分類した挙動について、ユーザに確認を促し、その応答に応じてホワイトリストに登録する手順を採用している。 Patent Document 1 discloses a method of classifying behavior information into three types of benign, suspicious, and non-benign using AI (Artificial Intelligence), and detecting suspicious or non-benign among them. . Further, in Japanese Patent Laid-Open No. 2002-200311, a procedure is adopted in which behavior classified as suspicious or non-benign in this way is prompted to confirm by the user, and the behavior is registered in a whitelist according to the response.

特許文献2には、イベントやアラートを分析し、該当する/許可された/指定された関係者に真のインシデントを転送すること、また、当該真のインシデントに対して、トリアージを行う構成が開示されている。 Patent Document 2 discloses a configuration that analyzes events and alerts, transfers true incidents to relevant/authorized/designated parties, and performs triage for the true incidents. It is

特許文献3には、悪意のあるソフトウェアを検出することができるという方法が開示されている。具体的には、同文献には、クライエントシステムからの重要な文脈情報、機械学習技術、ジェネリックシグネチャの自動展開、およびこれらの組み合わせを用いて、悪意のあるソフトウェアを検出する構成が開示されている。 Patent Literature 3 discloses a method capable of detecting malicious software. Specifically, the document discloses a configuration for detecting malicious software using important contextual information from client systems, machine learning techniques, automatic deployment of generic signatures, and combinations thereof. there is

特表2018-522321号公報Japanese Patent Publication No. 2018-522321 特表2018-521430号公報Japanese Patent Publication No. 2018-521430 特表2014-504399号公報Japanese Patent Publication No. 2014-504399

以下の分析は、本発明によって与えられたものである。上記したマルウェアが、組織の入り口となるコンピュータのセキュリティを侵害し、攻撃者との通信を確立した後に発生するマルウェアもしくは攻撃者による侵入拡大のステップを「Lateral Movement」と呼ぶ。 The following analysis is given by the present invention. The step of expansion of intrusion by the malware or the attacker, which occurs after the above-mentioned malware violates the security of the computer that serves as the entrance to the organization and establishes communication with the attacker, is called "Lateral Movement."

一般的なマルウェアのふるまいの検知方法として、攻撃動作のリストと照合し一致した場合に検知するブラックリスト型検知と、許可リストと照合し、不一致の場合に検知するホワイトリスト型検知とがある。Lateral Movementでは、攻撃者は、通常、OS(Operating System)の標準機能を使って、気づかれないようにネットワーク内を動き回る。このため、コマンド名等の単純なブラックリストではLateral Movementの検知は難しい。換言すると、ブラックリストでは事前に知り得た攻撃以外の検知ができないため、Lateral Movementを防ぎきれないという問題点がある。 Common malware behavior detection methods include blacklist type detection, which detects when a list of attack behaviors match and whitelist type detection, which compares against a list of attack behaviors and detects when they do not match. In Lateral Movement, attackers usually use standard functions of the OS (Operating System) to move around the network unnoticed. Therefore, it is difficult to detect lateral movement with a simple blacklist of command names and the like. In other words, since the blacklist cannot detect attacks other than those known in advance, there is a problem that the lateral movement cannot be completely prevented.

Lateral Movementは、更に「偵察」、「資格奪取」、「コンピュータ侵入」のステップに分けられる。まず、攻撃者は、OSに標準搭載されているnetstatコマンドなどのツールやユーティリティを使って偵察し、次の攻撃に必要な情報を収集する。こうしたコマンドは一般的にも用いる可能性が高いコマンドであるため、ホワイトリストを使った検知でも対策が難しい。 The Lateral Movement is further divided into the steps of "reconnaissance", "entitlement seizure" and "computer break-in". First, the attacker conducts reconnaissance using tools and utilities such as the netstat command, which is standardly installed in the OS, and collects information necessary for the next attack. Since these commands are likely to be commonly used, it is difficult to implement countermeasures even with detection using a whitelist.

また、攻撃者は、実際の通信の流れやネットワークの使用状態をみて、次の攻撃対象を絞り込む。このため、囮サーバに対するアクセスを不正なアクセスと判断する対策でも、囮サーバまで攻撃者のアクセスが到達しないことが多く、検出が難しい。 Also, the attacker looks at the actual communication flow and network usage status to narrow down the next attack target. For this reason, even if an access to a decoy server is determined to be an unauthorized access, the attacker's access often does not reach the decoy server, making detection difficult.

Lateral Movementが次の段階に進み、十分な情報が手に入ると、攻撃者は、ARP(Address Resolution Protocol)スプーフィングやキーロガーなどの手法により正当なアクセス権のデータを奪取する。そして、攻撃者は、盗んだ権限を用いて、他のコンピュータに入り込み、本来の攻撃目標に近づいていく。この段階に達すると、従来のセキュリティ機能ではほぼ検知できない。結果として、攻撃者がより高度な権限を獲得して標的型攻撃の新たな段階に進むのを許してしまうことになる。 As the Lateral Movement moves to the next stage and sufficient information is available, attackers can use methods such as ARP (Address Resolution Protocol) spoofing and keyloggers to exfiltrate legitimate access data. The attacker then uses the stolen privileges to gain access to other computers and get closer to the original target of the attack. Once this stage is reached, it is nearly impossible to detect with traditional security features. As a result, it allows attackers to gain higher privileges and advance to new levels of targeted attacks.

Lateral Movementが検知困難な状態になる前に一連の挙動を追跡して検知する方法もいくつか提案されている。しかしながら、Lateral Movementは、通常の動作と区別しにくく、手口も巧妙化してきていることから、人手でログを調べても判別するのは難しいという問題点がある。 Several methods have been proposed to track and detect a series of behaviors before the lateral movement becomes difficult to detect. However, lateral movement is difficult to distinguish from normal movement, and its techniques have become sophisticated, so there is a problem that it is difficult to distinguish even if the log is checked manually.

上記に対してAIを用いてLateral Movementを検知する方法も出てきているが、組織固有の条件およびリスクを考慮した対策までは難しく、誤検出(過検知および見逃し)が多いのが現状である。また、攻撃対象が異なれば攻撃者の目的も異なるという課題もある。このため、AI技術を用いて作成した分類器に、組織固有の特徴を含んでしまうケースが多い。これは、他組織に分類器を横展開できないということにもつながり、有効な対策を打つことが困難な一因となっている。 In response to the above, there is a method of detecting lateral movement using AI, but it is difficult to take measures that consider the conditions and risks unique to the organization, and the current situation is that there are many false positives (overdetection and oversight). . Another problem is that if the target of attack differs, the purpose of the attacker also differs. For this reason, there are many cases in which a classifier created using AI technology includes tissue-specific features. This leads to the fact that the classifier cannot be laterally deployed to other organizations, which is one of the reasons why it is difficult to take effective countermeasures.

この点、特許文献1では、分析器モジュール(分類器に相当)において、リスク面についても一部考慮することが開示されているが、組織固有の条件や分類器の横展開までは言及されていない。結果として、特許文献1の開示内容では、すぐ他組織に分類器を横展開して、迅速な対策を打つことは不可能である。 In this regard, Patent Document 1 discloses that the analyzer module (corresponding to the classifier) partially considers the risk aspect, but does not mention conditions specific to the organization or lateral deployment of the classifier. do not have. As a result, according to the disclosure of Patent Literature 1, it is impossible to quickly deploy the classifier to other organizations and take quick countermeasures.

特許文献2に記載の発明も、結局のところは、シグネチャ(ブラックリスト、ホワイトリスト)を用いる方法と同じであり、手口が巧妙化し、人手での検出が困難になってきているLateral Movementの対策で使うのは難しいと言える。 The invention described in Patent Document 2 is ultimately the same as the method using signatures (blacklist, whitelist), and is a countermeasure against Lateral Movement, which has become more sophisticated and difficult to detect manually. It can be said that it is difficult to use in .

特許文献3の方法も、システムに対するイベント履歴、ふるまいに関するメタ情報を基に分析を行い、AI技術やシグネチャ(ブラックリスト)を用いて判断を行っている点では、特許文献2と同様である。また、特許文献3においても、組織固有の条件や分類器の横展開までは言及されていない。このため、特許文献3においても、すぐ他組織に分類器を横展開して、迅速な対策を打つことは不可能である。 The method of Patent Document 3 is similar to Patent Document 2 in that analysis is performed based on the event history of the system and meta information on behavior, and determination is made using AI technology and signatures (blacklist). Also, Patent Document 3 does not refer to tissue-specific conditions or lateral deployment of classifiers. For this reason, even in Patent Document 3, it is impossible to immediately deploy the classifier horizontally to other organizations and take quick countermeasures.

本発明は、上記したLateral Movementに代表される機器の挙動に潜んだ異常の検知性能の向上に貢献できるコンピュータプログラム、イベント異常検知方法及びコンピュータを提供することを目的とする。 An object of the present invention is to provide a computer program, an event anomaly detection method, and a computer that can contribute to improvement in detection performance of anomalies hidden in the behavior of equipment represented by the lateral movement described above.

第1の視点によれば、コンピュータに、所定のルールを用いて、監視対象のネットワークの抽象化を行う抽象ネットワーク生成機能と、システム外部から受信したイベント情報をイベントキューに格納するイベント受信機能と、前記イベントキューからイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する特徴データ生成機能と、前記特徴データを格納する予測キューから予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する異常検知機能と、を実現させるためのコンピュータプログラムが提供される。このプログラムは、コンピュータ装置に入力装置又は外部から通信インターフェースを介して入力され、記憶装置に記憶されて、プロセッサを所定のステップないし処理に従って駆動させる。また、このプログラムは、必要に応じ中間状態を含めその処理結果を段階毎に表示装置を介して表示することができ、あるいは通信インターフェースを介して、外部と交信することができる。そのためのコンピュータ装置は、一例として、典型的には互いにバスによって接続可能なプロセッサ、記憶装置、入力装置、通信インターフェース、及び必要に応じ表示装置を備える。 According to the first aspect, the computer has an abstract network generation function for abstracting a network to be monitored using a predetermined rule, and an event reception function for storing event information received from the outside of the system in an event queue. a feature data generating function for extracting event information from the event queue and generating feature data representing behavior of the abstracted device on the network; and feature data waiting for prediction from a prediction queue storing the feature data. is extracted, and a predetermined classifier is used to detect anomalies. This program is input to the computer device via an input device or an external communication interface, stored in a storage device, and drives the processor according to predetermined steps or processes. In addition, this program can display the results of processing, including intermediate states, at each stage via a display device as required, or can communicate with the outside via a communication interface. A computer device for that purpose typically includes a processor, a storage device, an input device, a communication interface, and optionally a display device, which are interconnected by a bus, as an example.

第2の視点によれば、コンピュータが、所定のルールを用いて、監視対象のネットワークの抽象化を行う抽象ネットワーク生成ステップと、システム外部から受信したイベント情報をイベントキューに格納するイベント受信ステップと、前記イベントキューからイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する特徴データ生成ステップと、前記特徴データを格納する予測キューから予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する異常検知ステップと、を含む異常検知方法が提供される。本方法は、所定の分類器を用いて、イベント情報に基づいて異常を検知するコンピュータという、特定の機械に結びつけられている。 According to the second viewpoint, the computer performs an abstract network generation step of abstracting a network to be monitored using a predetermined rule, and an event reception step of storing event information received from outside the system in an event queue. a feature data generation step of extracting event information from the event queue and generating feature data representing the behavior of the abstracted device on the network; and feature data waiting for prediction from a prediction queue storing the feature data. and detecting an anomaly using a predetermined classifier. The method is tied to a specific machine, a computer that detects anomalies based on event information using a given classifier.

第3の視点によれば、所定のルールを用いて、監視対象のネットワークの抽象化を行う抽象ネットワーク生成部と、システム外部から受信したイベント情報をイベントキューに格納するイベント受信部と、前記イベントキューからイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する特徴データ生成部と、前記特徴データを格納する予測キューから予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する異常検知部と、を備えたコンピュータが提供される。 According to the third aspect, an abstract network generating unit that abstracts a network to be monitored using a predetermined rule, an event receiving unit that stores event information received from outside the system in an event queue, and the event a feature data generation unit for extracting event information from a queue and generating feature data representing behavior of the abstracted device on the network; extracting feature data waiting for prediction from a prediction queue storing the feature data; A computer is provided that includes an anomaly detection unit that detects an anomaly using a predetermined classifier.

本発明によれば、上記したLateral Movementに代表される、機器の挙動に潜んだ異常の検知性能を向上させることが可能となる。 According to the present invention, it is possible to improve the detection performance of anomalies latent in the behavior of equipment, represented by the lateral movement described above.

本発明の一実施形態の構成を示す図である。It is a figure which shows the structure of one Embodiment of this invention. 本発明の第1の実施形態のコンピュータの構成を示す図である。It is a figure which shows the structure of the computer of the 1st Embodiment of this invention. 本発明の第1の実施形態のコンピュータの動作(ネットワーク抽象化処理)を示す図である。FIG. 4 is a diagram showing the operation (network abstraction processing) of the computer according to the first embodiment of this invention; 本発明の第1の実施形態の動作を説明するための監視対象のネットワークの構成を示す図である。FIG. 3 is a diagram showing the configuration of a network to be monitored for explaining the operation of the first exemplary embodiment of the present invention; FIG. 本発明の第1の実施形態のコンピュータにより抽象化されたネットワークの初期データの例を示す図である。FIG. 3 is a diagram showing an example of initial data of a network abstracted by a computer according to the first embodiment of this invention; 図5の初期データに、サービスをノードとして配置した状態を示す図である。6 is a diagram showing a state in which services are arranged as nodes in the initial data of FIG. 5; FIG. 図6のデータに、さらに、ノードを配置した状態を示す図である。FIG. 7 is a diagram showing a state in which nodes are further arranged in the data of FIG. 6; 本発明の第1の実施形態のコンピュータの動作(特徴データ列生成処理)を示す図である。FIG. 4 is a diagram showing the operation (feature data string generation processing) of the computer according to the first embodiment of the present invention; 本発明の第1の実施形態のコンピュータにより生成される特徴データ列の例を示す図である。It is a figure which shows the example of the feature data sequence produced|generated by the computer of the 1st Embodiment of this invention. 本発明の第1の実施形態のコンピュータの動作(分類器生成処理)を示す図である。It is a figure which shows the operation|movement (classifier generation process) of the computer of the 1st Embodiment of this invention. 本発明の第1の実施形態のコンピュータの動作(特徴データ分析処理)を示す図である。FIG. 4 is a diagram showing the operation (feature data analysis processing) of the computer according to the first embodiment of the present invention; 本発明の第2の実施形態のコンピュータの構成を示す図である。It is a figure which shows the structure of the computer of the 2nd Embodiment of this invention. 本発明のコンピュータの物理的な構成を示す図である。1 is a diagram showing the physical configuration of a computer of the present invention; FIG.

はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。プログラムはコンピュータ装置を介して実行され、コンピュータ装置は、例えば、プロセッサ、記憶装置、入力装置、通信インターフェース、及び必要に応じ表示装置を備える。さらに、コンピュータ装置は、通信インターフェースを介して装置内又は外部の機器(コンピュータを含む)と、有線、無線を問わず、交信可能に構成される。また、図中の各ブロックの入出力の接続点には、ポート乃至インターフェースがあるが図示省略する。また、以下の説明において、「A及び/又はB」は、A及びBの少なくともいずれかという意味で用いる。 First, an outline of an embodiment of the present invention will be described with reference to the drawings. It should be noted that the drawing reference numerals added to this overview are added to each element for convenience as an example to aid understanding, and are not intended to limit the present invention to the illustrated embodiments. Also, connection lines between blocks in drawings and the like referred to in the following description include both bidirectional and unidirectional connections. The unidirectional arrows schematically show the flow of main signals (data) and do not exclude bidirectionality. A program is executed via a computer device, and the computer device includes, for example, a processor, a storage device, an input device, a communication interface, and, if necessary, a display device. Furthermore, the computer device is configured to be able to communicate with internal or external devices (including computers) via a communication interface, whether wired or wireless. Also, although there are ports or interfaces at input/output connection points of each block in the drawing, they are omitted from the drawing. Moreover, in the following description, "A and/or B" is used to mean at least one of A and B.

本発明は、その一実施形態において、図1に示すように、コンピュータ1に、抽象ネットワーク生成機能11と、イベント受信機能12と、特徴データ生成機能14と、異常検知機能16と、を実現させるためのコンピュータプログラムにて実現できる。 In one embodiment of the present invention, as shown in FIG. 1, the computer 1 implements an abstract network generation function 11, an event reception function 12, a feature data generation function 14, and an anomaly detection function 16. It can be realized by a computer program for

より具体的には、抽象ネットワーク生成機能11は、所定のルールを用いて、監視対象のネットワークの抽象化を行う。抽象化されたネットワークは図6に例示される。 More specifically, the abstract network generation function 11 uses predetermined rules to abstract the network to be monitored. An abstracted network is illustrated in FIG.

イベント受信機能12は、システム外部から受信したイベント情報をイベントキュー13に格納する。 The event reception function 12 stores event information received from outside the system in the event queue 13 .

特徴データ生成機能14は、イベントキュー13からイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する。特徴データとしては、図8に例示されるイベント情報を抽象化ネットワークの上にマッピングしたものを用いることができる。 A feature data generation function 14 extracts event information from the event queue 13 and generates feature data representing behavior of the abstracted devices on the network. As the feature data, the event information illustrated in FIG. 8 mapped onto the abstract network can be used.

そして、異常検知機能16は、特徴データを格納する予測キュー15から予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する。 Then, the anomaly detection function 16 extracts feature data waiting for prediction from the prediction queue 15 storing feature data, and detects an anomaly using a predetermined classifier.

上記したコンピュータプログラムにより、Lateral Movementに代表される異常を精度よく検知することが可能となる。その理由は、監視対象のネットワークの抽象化を行って、イベント情報を、ネットワーク上の装置のふるまいを表した特徴データに変換した上で、分類器を用いて予測を行う構成を採用したことにある。 The computer program described above makes it possible to accurately detect an abnormality typified by lateral movement. The reason for this is that the network to be monitored is abstracted, the event information is converted into feature data representing the behavior of the devices on the network, and a prediction is made using a classifier. be.

[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。はじめに、図2を参照して、本実施形態の概要を説明する。本実施形態のコンピュータ100は、Lateral Movement検知に特化したネットワークの抽象化を行う抽象NW生成部(抽象ネットワーク生成部)101を備える。このコンピュータ100は、さらに、システム外部から発生したイベント情報の通知を受け取り、イベント情報をイベントQueue104に格納するイベント受信部103を備える。このコンピュータ100は、さらに、イベントQueue104を参照して特徴データ列を生成し、予測Queue108に格納する特徴データ生成部105を備える。このコンピュータ100は、さらに、分類器格納部110から取得した分類器を用いて、予測Queue108から予測待ち状態のイベント情報を分析し、予測結果・検知結果を生成するイベント異常検知部111を備える。このコンピュータ100は、さらに、システム管理者向けに、予測結果・検知結果を表示する検知結果表示部112を備える。
[First Embodiment]
Next, a first embodiment of the present invention will be described in detail with reference to the drawings. First, with reference to FIG. 2, the outline of this embodiment will be described. The computer 100 of this embodiment includes an abstract NW generation unit (abstract network generation unit) 101 that abstracts a network specialized for lateral movement detection. This computer 100 further comprises an event reception unit 103 that receives notification of event information generated from outside the system and stores the event information in the event queue 104 . This computer 100 further comprises a feature data generation unit 105 that refers to the event queue 104 to generate a feature data string and stores it in the prediction queue 108 . The computer 100 further includes an event anomaly detection unit 111 that analyzes event information in the prediction waiting state from the prediction queue 108 using the classifier acquired from the classifier storage unit 110 and generates prediction results/detection results. The computer 100 further includes a detection result display section 112 that displays prediction results/detection results for the system administrator.

なお、図2に示したコンピュータ100の各部(処理手段)は、コンピュータ100に搭載されたプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することもできる。従って、抽象NW生成部101、イベント受信部103、特徴データ生成部105及びイベント異常検知部111は、それぞれ上記した抽象ネットワーク生成機能11、イベント受信機能12、特徴データ生成機能14及び異常検知機能16に対応する。 Each part (processing means) of the computer 100 shown in FIG. 2 can also be realized by a computer program that causes a processor mounted on the computer 100 to execute the above-described processes using the hardware. Therefore, the abstract network generation unit 101, the event reception unit 103, the feature data generation unit 105, and the event anomaly detection unit 111 are configured as the abstract network generation function 11, the event reception function 12, the feature data generation function 14, and the anomaly detection function 16, respectively. corresponds to

続いて、本実施形態のコンピュータ100の構成について図面を参照して詳細に説明する。コンピュータ100は、主に3つの処理(ネットワーク抽象化、予測、学習)を行うことでマルウェア感染拡大検知システムとして機能する。以下、それぞれの処理順に説明する。 Next, the configuration of the computer 100 of this embodiment will be described in detail with reference to the drawings. The computer 100 functions as a malware infection spread detection system by mainly performing three processes (network abstraction, prediction, and learning). Each processing order will be described below.

[ネットワーク抽象化]
はじめに、ネットワーク抽象化処理に関係のある構成要素について説明する。ネットワーク抽象化処理は、抽象NW生成部101によって行われる。NWデータデータベース(NWデータDB)102は、抽象NW生成部101が生成したアウトプットを格納するデータベースである。
[Network abstraction]
First, the components involved in the network abstraction process are described. Network abstraction processing is performed by the abstract NW generation unit 101 . A NW data database (NW data DB) 102 is a database that stores the output generated by the abstract NW generation unit 101 .

抽象NW生成部101には、システム外部から入力された端末のメタ情報、重要度、端末上で動作するサービスに関するメタ情報(以降、これらを総称して「端末情報」と呼ぶ)が入力される。そして、抽象NW生成部101は、この端末情報を入力として、Lateral Movement検知に特化したネットワークの抽象化を行ってサービスが動作している装置別に複数の領域を設定した抽象ネットワーク図を生成する。抽象NW生成部101によるネットワークの抽象化の具体例は、後に抽象NW生成部101の動作と合わせて説明する。 The abstract NW generation unit 101 receives terminal meta-information, importance level, and meta-information related to services operating on the terminal input from outside the system (hereinafter collectively referred to as "terminal information"). . Then, the abstract network generation unit 101 receives this terminal information, abstracts the network specialized for lateral movement detection, and generates an abstract network diagram in which a plurality of areas are set for each device in which the service is running. . A specific example of network abstraction by the abstract NW generation unit 101 will be described later together with the operation of the abstract NW generation unit 101 .

[予測]
次にAIを用いた予測処理に関係のある構成要素について説明する。予測処理は、イベント受信部103と、特徴データ生成部105と、イベント異常検知部111と、検知結果表示部112とによって行われる。
[predict]
Next, components related to prediction processing using AI will be described. The prediction process is performed by the event reception unit 103 , feature data generation unit 105 , event abnormality detection unit 111 and detection result display unit 112 .

イベント受信部103は、システム外部から発生したイベント情報の通知を受け取り、イベント情報をイベントQueue104に格納する。 The event receiving unit 103 receives notification of event information generated from outside the system, and stores the event information in the event queue 104 .

ここで、イベント受信部103が受け取るイベント情報について説明する。イベント情報は、通信、プロセス生成、ファイル操作など、OSなどから入手した端末等のふるまいに関する情報となる。例えば、システムコールレベルの情報をイベント情報とすることができる。これらのシステムコールレベルの情報は、例えば、Windows(登録商標)の場合、Event Tracing for Windows(ETW)を利用して得ることができる。同様に、Linux(登録商標)の場合は、auditd、MacOSの場合は、DTraceなどを利用してシステムコールレベルの情報を得ることができる。また、必要に応じて監視対象の端末に、エージェントプログラムをインストールしてイベント情報を収集するようにしてもよい。 Here, event information received by the event receiving unit 103 will be described. The event information is information about the behavior of the terminal obtained from the OS, such as communication, process generation, and file operation. For example, system call level information can be used as event information. For Windows (registered trademark), for example, this system call level information can be obtained using Event Tracing for Windows (ETW). Similarly, system call level information can be obtained using auditd for Linux (registered trademark) and DTrace for MacOS. Also, if necessary, an agent program may be installed on the terminal to be monitored to collect event information.

特徴データ生成部105は、イベントQueue104を参照して特徴データ列を生成し、予測Queue108に格納する。特徴データ生成部105が生成する特徴データは、上記したイベント情報を入力として生成した装置のふるまいを表す整数型の数字列となる。特徴データ生成部105による特徴データ列の生成の具体例は、後に特徴データ生成部105の動作と合わせて説明する。 The feature data generation unit 105 generates a feature data string by referring to the event queue 104 and stores it in the prediction queue 108 . The feature data generated by the feature data generation unit 105 is an integer number string representing the behavior of the device generated by inputting the event information described above. A specific example of generation of the feature data string by the feature data generation unit 105 will be described later together with the operation of the feature data generation unit 105 .

イベント異常検知部111は、分類器格納部110から分類器を取得してメモリ上にロードし、予測Queue108から予測待ち状態のイベント情報を受け取り、メモリ上の分類器を使って予測結果・検知結果を生成する。 The event anomaly detection unit 111 acquires a classifier from the classifier storage unit 110 and loads it on the memory, receives event information waiting for prediction from the prediction queue 108, and uses the classifier on the memory to use the prediction result/detection result. to generate

イベント異常検知部111が分類器格納部110から取得する分類器としては、教師あり学習、例えばディープラーニングで生成したクラス分類のための分類器を用いることができる。 As a classifier that the event abnormality detection unit 111 acquires from the classifier storage unit 110, a classifier for class classification generated by supervised learning, for example, deep learning can be used.

検知結果表示部112は、予測結果・検知結果をシステム管理者向けに表示するディスプレイ装置等によって構成される。 The detection result display unit 112 is configured by a display device or the like that displays the prediction result/detection result for the system administrator.

[学習]
最後にAIを用いた学習処理に関係のある構成要素について説明する。学習処理は、特徴データ生成部105と、学習データ蓄積部106と、分類器生成部109とによって行われる。
[study]
Finally, components related to learning processing using AI will be described. The learning process is performed by the feature data generation unit 105 , the learning data storage unit 106 and the classifier generation unit 109 .

特徴データ生成部105は、システム外部から教師データとイベント情報を受け取った場合、学習用の特徴データ列を生成する。 The feature data generation unit 105 generates a feature data string for learning when teacher data and event information are received from the outside of the system.

学習データ蓄積部106は、教師データと特徴データ列を組み合わせて学習データを生成し、生成した学習データを学習データDB107に格納する。 The learning data accumulation unit 106 combines the teacher data and the feature data string to generate learning data, and stores the generated learning data in the learning data DB 107 .

分類器生成部109は、定期的に学習データDB107を参照し分類器を生成し、分類器格納部110に格納する。 The classifier generation unit 109 periodically refers to the learning data DB 107 to generate a classifier and stores it in the classifier storage unit 110 .

続いて、本実施形態の動作について図面を参照して詳細に説明する。以下、前述のコンピュータ100の構成と同様に、ネットワーク抽象化、学習、予測の順に各処理の詳細について図を用いて説明する。 Next, the operation of this embodiment will be described in detail with reference to the drawings. Hereinafter, details of each process will be described in the order of network abstraction, learning, and prediction using the drawings, similarly to the configuration of the computer 100 described above.

[ネットワーク抽象化]
はじめに、ネットワーク抽象化処理の流れを、図3を用いて説明する。図3を参照すると、抽象NW生成部101は、端末情報を受信すると、その情報を基にネットワークの抽象化を行うための初期データ(初期画像)を生成する(ステップ201)。
[Network abstraction]
First, the flow of network abstraction processing will be described with reference to FIG. Referring to FIG. 3, abstract NW generation unit 101, upon receiving terminal information, generates initial data (initial image) for abstracting a network based on the information (step 201).

以下の説明では、図4のようなネットワーク構成におけるイベント異常を検出する例を想定して説明する。図4の符号301、302、303は組織内の端末であり、サーバ機能の動作していない端末である。図4の符号304、305、306は異なるネットワークの境界にある装置である。なお、GWはゲートウェイの略である。図4の符号307、308は、Active Directory(ディレクトリサービス)が動作している端末である。図4の符号309はWebサービスが動作している端末(WebSV)である。SVはサーバの略である。以下の説明においては、図4の端末301、302、303及びAD307、308、WebSV309を以降、総称して「端末」として扱い、それぞれについてネットワークの抽象化を行う。なお、図4のGW1 304からインターネット方向は組織外になるため、処理対象には含めない。 In the following description, an example of detecting an abnormal event in a network configuration such as that shown in FIG. 4 will be described. Reference numerals 301, 302, and 303 in FIG. 4 denote terminals within the organization, which do not operate the server function. Reference numerals 304, 305, and 306 in FIG. 4 denote devices at boundaries of different networks. GW is an abbreviation for gateway. Reference numerals 307 and 308 in FIG. 4 denote terminals in which Active Directory (directory service) is operating. Reference numeral 309 in FIG. 4 denotes a terminal (WebSV) in which the web service is running. SV is an abbreviation for server. In the following description, the terminals 301, 302, 303, ADs 307, 308, and WebSV 309 in FIG. 4 are hereinafter collectively treated as "terminals", and a network is abstracted for each. Since the direction from GW1 304 in FIG. 4 to the Internet is outside the organization, it is not included in the processing target.

抽象NW生成部101は、端末毎にそれぞれ初期画像を作成する。例えば、図4の端末3 303の場合、抽象NW生成部101は、図5に示すような該当端末を中心として円を描いたベクトル画像(初期画像)を生成する。 The abstract NW generation unit 101 creates an initial image for each terminal. For example, in the case of terminal 3 303 in FIG. 4, the abstract NW generation unit 101 generates a vector image (initial image) in which a circle is drawn centering on the corresponding terminal as shown in FIG.

次に、抽象NW生成部101は、端末毎、サービス毎に、入力された端末情報を使って、それぞれステップ201で生成した画像を更新する処理を行う(ステップ202、ステップ203)。 Next, the abstract NW generation unit 101 uses the input terminal information for each terminal and each service to update the image generated in step 201 (steps 202 and 203).

抽象NW生成部101は、ステップ201で作成した初期画像の上に、端末情報に含まれるサービスのメタ情報(プロトコル番号、ポート番号、重要度)を基に、各サービスをノードとして配置し、画像を更新する(ステップ204)。図6は、図5の初期画像の上に、ノードを配置した例を示している。 The abstract network generation unit 101 arranges each service as a node on the initial image created in step 201 based on the service meta information (protocol number, port number, importance) included in the terminal information, and generates an image. is updated (step 204). FIG. 6 shows an example of arranging nodes on the initial image of FIG.

より具体的には、抽象NW生成部101は、入力値のメタ情報を基に3つのタイプ(種別)に周辺装置を分類し、これら通信の端点となる可能性があるサービスを円弧上にノードとして配置していく。図6の例では、各種サーバ上で動作するサービスを、Group2(402)の領域に、ノードとして配置している。また、図6の例では、ノードの近傍のtcp/80は、プロトコル番号、ポート番号を表している。なお、tcpは、Transmission Control Protocolの略である。 More specifically, the abstract NW generation unit 101 classifies peripheral devices into three types (types) based on the meta information of the input value, and arranges these services, which may serve as communication endpoints, as nodes on an arc. will be placed as In the example of FIG. 6, services operating on various servers are arranged as nodes in the area of Group2 (402). Also, in the example of FIG. 6, tcp/80 near the node represents the protocol number and port number. Note that tcp is an abbreviation for Transmission Control Protocol.

同様に、図6の例では、Domain Controller上で動作するサービスを、Group3(403)の領域に、ノードとして配置している。ノードの近傍のtcp/1025-65535、tcp/445、tcp/135は、プロトコル番号、ポート番号を表している。なお、tcp/1025-65535は、1025~65535の間のポート番号が動的に割り当てられるサービスを示している。 Similarly, in the example of FIG. 6, services operating on the Domain Controller are arranged as nodes in the area of Group3 (403). tcp/1025-65535, tcp/445, and tcp/135 near the node represent protocol numbers and port numbers. Note that tcp/1025-65535 indicates a service to which a port number between 1025 and 65535 is dynamically assigned.

さらに、その他の端末上のサービスがある場合、抽象NW生成部101は、図7に示すように、Group1(401)の領域に、ノードとして配置する。 Furthermore, when there are services on other terminals, the abstract NW generation unit 101 arranges them as nodes in the area of Group1 (401) as shown in FIG.

抽象NW生成部101は、NWデータDB102に、生成した画像(抽象ネットワーク図)を格納する(ステップ205)。ここでは、図7のような画像が格納されたものとして説明を続ける。 The abstract NW generation unit 101 stores the generated image (abstract network diagram) in the NW data DB 102 (step 205). Here, the description is continued assuming that the image as shown in FIG. 7 is stored.

[学習]
学習処理は、学習データ生成・蓄積と、分類器生成の2つのステップに分かれており、それぞれが独立して動作する。以下、学習データ生成・蓄積、分類器生成の順で、動作の流れを説明する。
[study]
The learning process is divided into two steps of learning data generation/accumulation and classifier generation, each of which operates independently. The operation flow will be described in the order of learning data generation/accumulation and classifier generation.

[学習-学習データ生成・蓄積]
学習データ生成・蓄積の流れを、図8を用いて説明する。特徴データ生成部105は、システム外部から学習データ(イベント情報のみ又は教師データ付きのイベント情報)を受け取ると、特徴データ列を生成する(ステップ501)。
[Learning - Generation and accumulation of learning data]
The flow of learning data generation/accumulation will be described with reference to FIG. When the feature data generation unit 105 receives learning data (event information only or event information with teacher data) from outside the system, it generates a feature data string (step 501).

例えば、図4の端末3 303の場合、特徴データ列は、次のように生成される。特徴データ生成部105は、端末の識別子をキーとして、NWデータDB102を検索し、端末3 303のネットワーク抽象化後のベクトル画像(初期画像、図6参照)を取得する。次に、特徴データ生成部105は、受け取ったイベント情報の中に含まれる通信に関する情報を取り出して、ネットワーク抽象化後のベクトル画像の上に、サービスと装置間の通信を示す矢印を追加していく。本実施形態の特徴データ生成部105は、通信量の大小によって矢印の太さを変更する。例えば、通信量が多い場合、特徴データ生成部105は、矢印を太くしていく(図9のtcp/80参照)。また、動的に使用されるポート番号(例えばRPC動的ポート)については、特徴データ生成部105は、一つの端点(ノード)にまとめる(図9のtcp/1025-65535参照)。なお、RPCは、Remote Procedure Callの略である。 For example, for terminal 3 303 in FIG. 4, the feature data string is generated as follows. The characteristic data generation unit 105 searches the NW data DB 102 using the terminal identifier as a key, and acquires a vector image (initial image, see FIG. 6) of the terminal 3 303 after network abstraction. Next, the feature data generation unit 105 extracts information about communication included in the received event information, and adds an arrow indicating communication between the service and the device on the vector image after network abstraction. go. The characteristic data generation unit 105 of this embodiment changes the thickness of the arrow according to the amount of traffic. For example, when the amount of communication is large, the feature data generation unit 105 thickens the arrow (see tcp/80 in FIG. 9). Further, the feature data generation unit 105 collects dynamically used port numbers (for example, RPC dynamic ports) into one end point (node) (see tcp/1025-65535 in FIG. 9). Note that RPC is an abbreviation for Remote Procedure Call.

また、画像の中にある円弧上にノードが存在しない場合、特徴データ生成部105は、新たにノードを追加する。このときのノードの追加ルールは、ネットワーク抽象化処理の際と同様である。即ち、各種サーバ上の通信の端点を、Group2(図9-402の点線枠(領域)内の円弧上)にノードとして配置する。Domain Controller上の通信の端点をGroup3(図9-403の点線枠内の円弧上)に配置する。その他の端末上の通信の端点をGroup1(図9-401の点線枠内の円弧上)に配置する。 Also, if there is no node on the arc in the image, the feature data generation unit 105 adds a new node. The rules for node addition at this time are the same as in the network abstraction process. That is, the end points of communication on various servers are arranged as nodes in Group2 (on the arc within the dotted line frame (region) in FIG. 9-402). The end point of the communication on the Domain Controller is arranged in Group3 (on the circular arc within the dotted line frame in Fig. 9-403). The end points of communication on other terminals are arranged in Group1 (on the arc within the dotted line frame in FIG. 9-401).

特徴データ生成部105は、受け取ったイベント情報の中に含まれる通信に関する情報を処理し終えるまで、ノードの追加と矢印の追加を繰り返し行う。図9は、特徴データ列生成直前の画像の例を示す。特徴データ生成部105は、生成した画像をラスタ画像(ビットマップデータ)に変換し、各ピクセルの画素値を整数に変換して特徴データ列を生成する。特徴データ生成部105は、このラスタ画像の各画素値をカンマ区切りでつなげた値を特徴データ列として出力する。 The feature data generation unit 105 repeats addition of nodes and addition of arrows until processing of communication-related information included in the received event information is completed. FIG. 9 shows an example of an image immediately before feature data string generation. The feature data generation unit 105 converts the generated image into a raster image (bitmap data), converts the pixel value of each pixel into an integer, and generates a feature data string. The feature data generation unit 105 outputs values obtained by connecting each pixel value of the raster image separated by commas as a feature data string.

次に、特徴データ生成部105は、特徴データ列の生成後に、入力されたイベント情報に教師データが含まれているかどうかを確認する(ステップ502)。教師データは、例えば、マルウェア感染拡大の動作に該当する場合は“1”、マルウェア感染拡大の動作に該当しない場合は“0”となる整数値で表すことができる。 After generating the feature data string, the feature data generation unit 105 checks whether or not the input event information includes teacher data (step 502). For example, the teacher data can be represented by an integer value of "1" if the action corresponds to the action of spreading malware infection, and "0" if it does not correspond to the action of spreading malware infection.

前記確認の結果、教師データが含まれている場合、特徴データ生成部105は、特徴データ列と教師データにイベントの発生時刻と端末の識別子を付与して学習データ蓄積部106に送信する(ステップ503)。 As a result of the confirmation, if the teacher data is included, the feature data generation unit 105 attaches the event occurrence time and terminal identifier to the feature data string and the teacher data, and transmits them to the learning data storage unit 106 (step 503).

一方、教師データが含まれていない場合、特徴データ生成部105は、特徴データ列にイベントの発生時刻と端末の識別子を付与して、予測Queue108に格納する(ステップ504)。 On the other hand, if the teacher data is not included, the feature data generation unit 105 assigns the occurrence time of the event and the terminal identifier to the feature data string and stores it in the prediction queue 108 (step 504).

学習データ蓄積部106は、特徴データ生成部105から特徴データ列および教師データを受け取ると、教師データ、特徴データ列の順で各値をカンマ区切りでつなげる。そして、学習データ蓄積部106は、前記教師データと特徴データ列の組に、特徴データ生成部105から受信したイベントの発生時刻と端末の識別子を付与して学習データとし、学習データDB107に格納する(ステップ505)。 When the learning data accumulation unit 106 receives the feature data string and the teacher data from the feature data generation unit 105, it connects each value in the order of the teacher data and the feature data string, separated by commas. Then, the learning data storage unit 106 assigns the occurrence time of the event received from the feature data generation unit 105 and the identifier of the terminal to the combination of the teacher data and the feature data string to obtain learning data, and stores the training data in the learning data DB 107 . (Step 505).

[学習-分類器生成]
続いて、図10を用いて分類器生成の流れを説明する。分類器生成部109は、定期的に学習データDB107を参照し、学習データが新たに増加しているか否かを確認する(ステップ601)。学習データが増加している場合、分類器生成部109は、分類器の生成処理に移行する(ステップ601のYes)。一方、学習データが増加していない場合、分類器生成部109は、分類器の生成を行わず、処理を終了する(ステップ601のNo)。
[Learning - classifier generation]
Next, the flow of classifier generation will be described with reference to FIG. The classifier generator 109 periodically refers to the learning data DB 107 to check whether or not the learning data has newly increased (step 601). If the learning data has increased, the classifier generation unit 109 shifts to classifier generation processing (Yes in step 601). On the other hand, if the learning data has not increased, the classifier generation unit 109 ends the processing without generating a classifier (No in step 601).

本実施形態の分類器生成部109は、端末毎、および指定期間毎(1時間単位、1日単位、1週間単位、1か月単位)に分けて、分類器の生成を行う(ステップ602、ステップ603)。具体的には、分類器生成部109は、学習データDB107にアクセスし、端末の識別子、およびイベント発生期間を指定して検索を行い、該当する学習データを取得する(ステップ604)。 The classifier generating unit 109 of the present embodiment generates classifiers for each terminal and for each specified period (hourly, daily, weekly, monthly) (step 602, step 603). Specifically, the classifier generation unit 109 accesses the learning data DB 107, specifies the identifier of the terminal and the event occurrence period, performs a search, and acquires the corresponding learning data (step 604).

次に、分類器生成部109は、取得した学習データを入力として分類器を生成する(ステップ605)。分類器の生成には、ディープラーニングを用いることができる。 Next, the classifier generator 109 generates a classifier with the acquired learning data as input (step 605). Deep learning can be used to generate the classifier.

最後に、分類器生成部109は、生成した分類器を分類器格納部110に格納する(ステップ606)。 Finally, the classifier generation unit 109 stores the generated classifier in the classifier storage unit 110 (step 606).

[予測]
続いて、図11を用いて、上記した分類器を用いた予測処理の流れを説明する。まず、イベント受信部103は、イベント情報を受け取ると、イベントの発生時刻と、イベントが発生した端末の識別子を付与して、イベントQueue104に登録する(ステップ701)。
[predict]
Next, the flow of prediction processing using the classifier described above will be described with reference to FIG. First, when the event reception unit 103 receives the event information, it adds the event occurrence time and the identifier of the terminal where the event occurred, and registers it in the event queue 104 (step 701).

特徴データ生成部105は、イベントQueue104にデータが登録されると、登録されたデータを取得する(ステップ702)。 When data is registered in the event queue 104, the characteristic data generation unit 105 acquires the registered data (step 702).

特徴データ生成部105は、前述の学習時と同じ方法で特徴データ列を生成する(ステップ703)。 The feature data generation unit 105 generates a feature data string by the same method as during learning (step 703).

次に、特徴データ生成部105は、生成した特徴データ列にイベントQueue104から取得したイベントの発生時刻、端末の識別子を加えて、予測Queue108に登録する(ステップ704)。 Next, the feature data generation unit 105 adds the event occurrence time and the terminal identifier acquired from the event queue 104 to the generated feature data string and registers them in the prediction queue 108 (step 704).

イベント異常検知部111は、予測Queue108に新規データが登録されると、その情報を取得する(ステップ705)。 When new data is registered in the prediction queue 108, the event abnormality detection unit 111 acquires the information (step 705).

イベント異常検知部111は、取得した新規データからイベントの発生時刻および端末の識別子を取り出し、分類器格納部110から該当する分類器を取得し、取得した分類器をすべてメモリにロードする。そして、イベント異常検知部111は、メモリにロードした各分類器を使い、特徴データ列を入力として、予測処理を行う(ステップ706)。イベント異常検知部111は、例えば、各分類器の出力(0.0-1.0の間の数字)の平均をとり、予め決めておいた閾値を上回る値となった場合は、異常、閾値以下となった場合は正常と判断する。 The event abnormality detection unit 111 extracts the event occurrence time and the terminal identifier from the acquired new data, acquires the corresponding classifier from the classifier storage unit 110, and loads all the acquired classifiers into the memory. Then, the event anomaly detection unit 111 uses each classifier loaded in the memory, inputs the feature data string, and performs prediction processing (step 706). The event anomaly detection unit 111, for example, takes the average of the outputs (numbers between 0.0 and 1.0) of each classifier, and if the value exceeds a predetermined threshold, the anomaly, the threshold If the following conditions are met, it is judged to be normal.

イベント異常検知部111は、検知結果表示部112に予測結果を受け渡す。検知結果表示部112は、予測結果を出力する(ステップ707)。 The event abnormality detection unit 111 passes the prediction result to the detection result display unit 112 . The detection result display unit 112 outputs the prediction result (step 707).

本実施形態によれば、異常(マルウェア感染拡大に関連する事象)を精度よく検知することができる。その理由は、資産およびリスクを考慮したグループ分けを行うことで、ユーザ固有の環境情報を除いてネットワークを抽象化したことで、ユーザ環境の違いに関係なくLateral Movementを検知可能な手法を採用したことにある。また、本実施形態では、必要な情報を選択してネットワーク抽象化を行っている。このため、組織が外部に開示したくないような情報を秘匿化することも可能となっている。 According to this embodiment, anomalies (events related to the spread of malware infection) can be detected with high accuracy. The reason for this is that by grouping assets and risks into consideration, we have abstracted the network by removing user-specific environmental information, and adopted a method that can detect lateral movements regardless of differences in user environments. That's what it is. Further, in this embodiment, network abstraction is performed by selecting necessary information. Therefore, it is possible to anonymize information that the organization does not want to disclose to the outside.

また、本実施形態によれば、新種のLateral Movementも検知可能となる。その理由は、上記したようにLateral Movement検出に特化したネットワークの抽象化を行い、かつ、AIを用いて、異常なふるまいを検知する構成を採用したことにある。 Further, according to this embodiment, it is possible to detect a new type of lateral movement. The reason for this is that, as described above, the network is abstracted specifically for lateral movement detection, and an AI is used to detect abnormal behavior.

また、本実施形態において分類器生成部109が生成する分類器は、他の組織でも使用可能な分類器となる。例えば、コンピュータ100に、生成した分類器の配布を行わせてもよい。これにより、作成した分類器を異なる組織間で横展開可能になり、Lateral Movementに対して迅速な対策を打つことが可能となる。また、本実施形態によれば、ブラックリストを生成するときのような秘匿化の手間は不要となる。 Also, the classifier generated by the classifier generation unit 109 in this embodiment is a classifier that can be used by other organizations. For example, computer 100 may be caused to distribute generated classifiers. As a result, the created classifier can be laterally deployed among different organizations, and it is possible to quickly take countermeasures against lateral movement. Further, according to the present embodiment, the trouble of anonymization, which is required when generating a blacklist, is not necessary.

以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、画像等の表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。 Although each embodiment of the present invention has been described above, the present invention is not limited to the above-described embodiments, and further modifications, replacements, and adjustments can be made without departing from the basic technical idea of the present invention. can be added. For example, the network configuration, the configuration of each element, and the forms of representation such as images shown in each drawing are examples for helping understanding of the present invention, and are not limited to the configurations shown in these drawings.

例えば、上記した実施形態では、コンピュータ100が学習を行うものとして説明したが、分類器自体は、他のコンピュータで作成されたものを用いてもよい。この場合の構成は、図12に示すようになる(第2の実施形態)。図12のコンピュータ100aは、学習データ蓄積部106、学習データ記憶部107、分類器生成部109を持たない代わりに、分類器受信部113を備えている。その他各要素の動作は、第1の実施形態と同様であるので、説明を省略する。 For example, in the embodiment described above, the computer 100 performs the learning, but the classifier itself may be created by another computer. The configuration in this case is as shown in FIG. 12 (second embodiment). The computer 100a of FIG. 12 does not have the learning data accumulation unit 106, the learning data storage unit 107, and the classifier generation unit 109, but has a classifier reception unit 113. FIG. Since the operation of other elements is the same as that of the first embodiment, the explanation is omitted.

例えば、上記した実施形態では、前記特徴データとして、前記抽象化したネットワーク図上に機器のふるまいを表した図のビットマップ画像の各ピクセルの画素値を繋げた特徴データ列を用いるものとして説明したが、特徴データはこれに限られない。例えば、図9に例示したラスタ画像(ビットマップデータ)から抽出した特徴量を特徴データとして用いて学習・予測を行ってもよいことはもちろんである。 For example, in the above-described embodiment, the feature data is a feature data string connecting the pixel values of each pixel of the bitmap image representing the behavior of the device on the abstracted network diagram. However, the feature data is not limited to this. For example, it goes without saying that the feature data extracted from the raster image (bitmap data) illustrated in FIG. 9 may be used for learning and prediction.

例えば、上記した実施形態では、ディープラーニングを用いて学習を行うものとして説明したが、その他の機械学習アルゴリズムを用いて分類器を作成することも可能である。 For example, in the embodiment described above, deep learning is used for learning, but it is also possible to create a classifier using other machine learning algorithms.

また、上記した第1の実施形態に示した手順は、コンピュータ(図13の9000)に、上記したネットワーク抽象化、学習、予測の各機能を実現させるプログラムにより実現可能である。このようなコンピュータの物理的構成は、図13のCPU(Central Processing Unit)9010、通信インターフェース9020、メモリ9030、補助記憶装置9040を備える構成に例示される。すなわち、図13のCPU9010にて、ネットワーク抽象化プログラムや予測プログラムを実行し、その補助記憶装置9040等に保持された各計算パラメーターの更新処理を実施させればよい。 Moreover, the procedure shown in the above-described first embodiment can be implemented by a program that causes a computer (9000 in FIG. 13) to implement the network abstraction, learning, and prediction functions described above. A physical configuration of such a computer is illustrated in FIG. That is, the CPU 9010 in FIG. 13 may execute the network abstraction program and the prediction program to update each calculation parameter held in the auxiliary storage device 9040 or the like.

即ち、上記した第1、第2の実施形態に示したコンピュータ100、100aの各部(処理手段、機能)は、これらの装置に搭載されたプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。また、上記したコンピュータ100、100aの各部(処理手段、機能)は、それぞれ該当する機能を担うハードウェアとして実現することも可能である。 That is, each part (processing means, function) of the computers 100 and 100a shown in the above-described first and second embodiments uses the hardware of the processors installed in these devices to perform each of the above-described processes. It can be realized by a computer program that executes Further, each part (processing means, function) of the computers 100 and 100a described above can be implemented as hardware that carries out the corresponding function.

最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点によるコンピュータプログラム参照)
[第2の形態]
上記したコンピュータプログラムの特徴データ生成機能は、イベント情報に含まれるメタ情報に基づいて、前記監視対象のネットワーク上で動作しているサービスをノードとして表し、該サービスと前記装置間の通信を矢線で表した特徴データを生成する構成を採ることができる。
[第3の形態]
上記したコンピュータプログラムの抽象ネットワーク生成機能は、特定の装置を中心に、サービスが動作している装置の種別に対応する複数の領域を設定した抽象ネットワーク図を生成し、前記特徴データ生成機能は、前記抽象ネットワーク図の前記サービスが動作している装置の種別に対応する領域に、前記ノードを配置した抽象ネットワーク図に対応する特徴データを作成する構成を採ることができる。
[第4の形態]
上記したコンピュータプログラムは、さらに、前記イベント情報に教師データが付加されている場合、前記教師データが付加されたイベント情報に基づいて、分類器を生成する分類器生成機能を前記コンピュータに実現させるものであってもよい。
[第5の形態]
上記したコンピュータプログラムの前記分類器生成機能は、装置毎に、所定の時間間隔で分類器を生成する構成を採ることができる。
[第6の形態]
上記したコンピュータプログラムは、さらに、前記コンピュータに前記生成した分類器の配布を行わせるものであってもよい。
[第7の形態]
上記したコンピュータプログラムの前記異常検知機能は、複数の分類器の中から、イベント情報のメタ情報に適合する分類器を選択して、異常を検知する構成を採ることができる。
[第8の形態]
上記したコンピュータプログラムは、前記特徴データとして、前記抽象化したネットワーク図上に機器のふるまいを表した図のビットマップ画像の各ピクセルの画素値を繋げた特徴データ列を用いるものであってもよい。
[第9の形態]
(上記第2の視点による異常検知方法参照)
[第10の形態]
(上記第3の視点によるコンピュータ参照)
なお、上記第9~第10の形態は、第1の形態と同様に、第2~第8の形態に展開することが可能である。
Finally, preferred forms of the invention are summarized.
[First form]
(See computer program according to the first aspect above)
[Second form]
The feature data generation function of the computer program described above expresses services operating on the network to be monitored as nodes based on the meta information included in the event information, and the communication between the services and the devices is indicated by arrows. It is possible to employ a configuration for generating feature data represented by .
[Third form]
The abstract network generation function of the computer program described above generates an abstract network diagram in which a plurality of areas corresponding to the type of device in which the service is running is set, centering on a specific device, and the feature data generation function is: A configuration can be adopted in which feature data corresponding to an abstract network diagram in which the nodes are arranged in an area corresponding to the type of device in which the service is running in the abstract network diagram is created.
[Fourth mode]
The above-described computer program further causes the computer to implement a classifier generation function of generating a classifier based on the event information to which the teacher data is added, when teacher data is added to the event information. may be
[Fifth form]
The classifier generation function of the computer program described above can be configured to generate a classifier at predetermined time intervals for each device.
[Sixth form]
The computer program described above may further cause the computer to distribute the generated classifier.
[Seventh form]
The anomaly detection function of the computer program described above can be configured to detect an anomaly by selecting a classifier suitable for meta information of event information from among a plurality of classifiers.
[Eighth form]
The above-described computer program may use, as the feature data, a feature data string obtained by connecting pixel values of respective pixels of a bitmap image representing the behavior of the device on the abstracted network diagram. .
[Ninth form]
(Refer to the anomaly detection method from the second point of view above)
[Tenth mode]
(See computer from the third point of view above)
It should be noted that the above ninth to tenth modes can be developed into second to eighth modes like the first mode.

なお、上記の特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択(部分的削除を含む)が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。 It should be noted that each disclosure of the above patent documents is incorporated herein by reference. Within the framework of the full disclosure of the present invention (including the scope of claims), modifications and adjustments of the embodiments and examples are possible based on the basic technical concept thereof. Also, within the framework of the disclosure of the present invention, various combinations or selections (partial (including targeted deletion) is possible. That is, the present invention naturally includes various variations and modifications that can be made by those skilled in the art according to the entire disclosure including claims and technical ideas. In particular, any numerical range recited herein should be construed as specifically recited for any numerical value or subrange within that range, even if not otherwise stated.

1、100、100a、9000 コンピュータ
11 抽象ネットワーク生成機能
12 イベント受信機能
13 イベントキュー
14 特徴データ生成機能
15 予測キュー
16 異常検知機能
101 抽象NW生成部
102 NWデータデータベース(NWデータDB)
103 イベント受信部
104 イベントQueue
105 特徴データ生成部
106 学習データ蓄積部
107 学習データDB
108 予測Queue
109 分類器生成部
110 分類器格納部
111 イベント異常検知部
112 検知結果表示部
113 分類器受信部
301~303 端末
304、305 GW
306 Switch
307 AD Primary
308 AD Backup
309 Web SV
401~403 領域
9010 CPU
9020 通信インターフェース
9030 メモリ
9040 補助記憶装置
1, 100, 100a, 9000 computer 11 abstract network generation function 12 event reception function 13 event queue 14 feature data generation function 15 prediction queue 16 anomaly detection function 101 abstract NW generation unit 102 NW data database (NW data DB)
103 event receiver 104 event queue
105 feature data generation unit 106 learning data storage unit 107 learning data DB
108 Prediction Queue
109 classifier generation unit 110 classifier storage unit 111 event anomaly detection unit 112 detection result display unit 113 classifier reception unit 301 to 303 terminal 304, 305 GW
306 switches
307 AD Primary
308 AD Backup
309 Web SV
401-403 area 9010 CPU
9020 Communication interface 9030 Memory 9040 Auxiliary storage device

Claims (8)

コンピュータに、
所定のルールを用いて、監視対象のネットワークの抽象化を行う抽象ネットワーク生成機能と、
システム外部から受信したイベント情報をイベントキューに格納するイベント受信機能と、
前記イベントキューからイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する特徴データ生成機能と、
前記特徴データを格納する予測キューから予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する異常検知機能と、
を実現させるためのコンピュータプログラムであって、
前記特徴データ生成機能は、イベント情報に含まれるメタ情報に基づいて、前記監視対象のネットワーク上で動作しているサービスをノードとして表し、該サービスと前記装置間の通信を矢線で表した特徴データを生成し、
前記抽象ネットワーク生成機能は、
特定の装置を中心に、サービスが動作している装置の種別に対応する複数の領域を設定した抽象ネットワーク図を生成し、
前記特徴データ生成機能は、前記抽象ネットワーク図の前記サービスが動作している装置の種別に対応する領域に、前記ノードを配置した抽象ネットワーク図に対応する特徴データを作成する、コンピュータプログラム
to the computer,
an abstract network generation function that abstracts a network to be monitored using predetermined rules;
an event reception function that stores event information received from outside the system in an event queue;
a feature data generation function for extracting event information from the event queue and generating feature data representing the behavior of the device on the abstracted network;
an anomaly detection function of extracting feature data waiting for prediction from the prediction queue storing the feature data and detecting an anomaly using a predetermined classifier;
A computer program for realizing
The feature data generation function represents a service operating on the network to be monitored as a node based on the meta information included in the event information. generate the data,
The abstract network generation function is
generating an abstract network diagram in which a plurality of areas corresponding to the types of devices in which the service is running are set, centering on a specific device;
A computer program, wherein the feature data generation function creates feature data corresponding to an abstract network diagram in which the nodes are arranged in an area corresponding to the type of device in which the service is running in the abstract network diagram.
さらに、前記イベント情報に教師データが付加されている場合、前記教師データが付加されたイベント情報に基づいて、分類器を生成する分類器生成機能を前記コンピュータに実現させる請求項1のコンピュータプログラム。 2. The computer program according to claim 1, further comprising, when teacher data is added to said event information, causing said computer to implement a classifier generation function for generating a classifier based on said event information to which said teacher data is added. 前記分類器生成機能は、装置毎に、所定の時間間隔で分類器を生成する請求項のコンピュータプログラム。 3. The computer program according to claim 2 , wherein the classifier generation function generates a classifier at predetermined time intervals for each device. 前記コンピュータに、
前記生成した分類器の配布を行わせる請求項又はのコンピュータプログラム。
to the computer;
4. The computer program according to claim 2 or 3 , causing distribution of the generated classifier.
前記異常検知機能は、複数の分類器の中から、イベント情報のメタ情報に適合する分類器を選択して、異常を検知する請求項1からいずれか一のコンピュータプログラム。 5. The computer program according to any one of claims 1 to 4 , wherein the anomaly detection function selects a classifier that matches meta information of event information from among a plurality of classifiers to detect an anomaly. 前記特徴データとして、前記抽象化したネットワーク図上に機器のふるまいを表した図のビットマップ画像の各ピクセルの画素値を繋げた特徴データ列を用いる請求項1からいずれか一のコンピュータプログラム。 6. The computer program according to any one of claims 1 to 5 , wherein as said feature data, a feature data string connecting pixel values of respective pixels of a bitmap image representing the behavior of the device on said abstracted network diagram is used. コンピュータが、
所定のルールを用いて、監視対象のネットワークの抽象化を行う抽象ネットワーク生成ステップと、
システム外部から受信したイベント情報をイベントキューに格納するイベント受信ステップと、
前記イベントキューからイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する特徴データ生成ステップと、
前記特徴データを格納する予測キューから予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する異常検知ステップと、
を含む異常検知方法であって、
前記特徴データ生成ステップにおいて、イベント情報に含まれるメタ情報に基づいて、前記監視対象のネットワーク上で動作しているサービスをノードとして表し、該サービスと前記装置間の通信を矢線で表した特徴データを生成し、
前記抽象ネットワーク生成ステップにおいて、
特定の装置を中心に、サービスが動作している装置の種別に対応する複数の領域を設定した抽象ネットワーク図を生成し、
前記特徴データ生成ステップにおいて、前記抽象ネットワーク図の前記サービスが動作している装置の種別に対応する領域に、前記ノードを配置した抽象ネットワーク図に対応する特徴データを作成する、異常検知方法
the computer
an abstract network generation step of abstracting a network to be monitored using a predetermined rule;
an event reception step for storing event information received from outside the system in an event queue;
a feature data generating step of extracting event information from the event queue and generating feature data representing the behavior of the device on the abstracted network;
an anomaly detection step of extracting feature data waiting for prediction from the prediction queue storing the feature data and detecting an anomaly using a predetermined classifier;
An anomaly detection method comprising:
In the feature data generating step, based on the meta information included in the event information, the service operating on the network to be monitored is represented as a node, and the communication between the service and the device is represented by an arrow. generate the data,
In the abstract network generation step,
generating an abstract network diagram in which a plurality of areas corresponding to the types of devices in which the service is running are set, centering on a specific device;
The anomaly detection method, wherein, in the feature data generation step, feature data corresponding to an abstract network diagram in which the nodes are arranged in a region corresponding to a type of device in which the service is running in the abstract network diagram is generated.
所定のルールを用いて、監視対象のネットワークの抽象化を行う抽象ネットワーク生成部と、
システム外部から受信したイベント情報をイベントキューに格納するイベント受信部と、
前記イベントキューからイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する特徴データ生成部と、
前記特徴データを格納する予測キューから予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する異常検知部と、
を備えたコンピュータであって、
前記特徴データ生成部は、イベント情報に含まれるメタ情報に基づいて、前記監視対象のネットワーク上で動作しているサービスをノードとして表し、該サービスと前記装置間の通信を矢線で表した特徴データを生成し、
前記抽象ネットワーク生成部は、
特定の装置を中心に、サービスが動作している装置の種別に対応する複数の領域を設定した抽象ネットワーク図を生成し、
前記特徴データ生成部は、前記抽象ネットワーク図の前記サービスが動作している装置の種別に対応する領域に、前記ノードを配置した抽象ネットワーク図に対応する特徴データを作成する、コンピュータ
an abstract network generation unit that abstracts a network to be monitored using a predetermined rule;
an event receiver that stores event information received from outside the system in an event queue;
a feature data generation unit that extracts event information from the event queue and generates feature data representing behavior of the abstracted device on the network;
an anomaly detection unit that extracts feature data waiting for prediction from the prediction queue that stores the feature data and detects an anomaly using a predetermined classifier;
a computer comprising
The feature data generation unit expresses a service operating on the network to be monitored as a node based on the meta information included in the event information. generate the data,
The abstract network generation unit
generating an abstract network diagram in which a plurality of areas corresponding to the types of devices in which the service is running are set, centering on a specific device;
The computer, wherein the feature data generation unit creates feature data corresponding to an abstract network diagram in which the nodes are arranged in an area corresponding to a type of device in which the service is running in the abstract network diagram.
JP2019048328A 2019-03-15 2019-03-15 Computer program, event anomaly detection method, and computer Active JP7243329B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019048328A JP7243329B2 (en) 2019-03-15 2019-03-15 Computer program, event anomaly detection method, and computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019048328A JP7243329B2 (en) 2019-03-15 2019-03-15 Computer program, event anomaly detection method, and computer

Publications (2)

Publication Number Publication Date
JP2020149553A JP2020149553A (en) 2020-09-17
JP7243329B2 true JP7243329B2 (en) 2023-03-22

Family

ID=72429719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019048328A Active JP7243329B2 (en) 2019-03-15 2019-03-15 Computer program, event anomaly detection method, and computer

Country Status (1)

Country Link
JP (1) JP7243329B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006383A (en) 2005-06-27 2007-01-11 Nec Corp Communication managing apparatus, identification system and method for unauthorized communication terminal apparatus, and program
JP2016099938A (en) 2014-11-26 2016-05-30 株式会社日立製作所 Event analysis system and method
JP2016218695A (en) 2015-05-20 2016-12-22 三菱電機株式会社 Risk analysis result display device
JP2018032355A (en) 2016-08-26 2018-03-01 富士通株式会社 Program, method, and device for assisting cyberattack analysis
JP2018526732A (en) 2015-07-31 2018-09-13 ブルヴェクター, インコーポレーテッドBluvector, Inc. System and method for retraining field classifiers for malware identification and model heterogeneity
WO2018235252A1 (en) 2017-06-23 2018-12-27 日本電気株式会社 Analyzer, method of analyzing log and recording medium
WO2019012653A1 (en) 2017-07-13 2019-01-17 日本電気株式会社 Learning system, analysis system, learning method, and storage medium

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006383A (en) 2005-06-27 2007-01-11 Nec Corp Communication managing apparatus, identification system and method for unauthorized communication terminal apparatus, and program
JP2016099938A (en) 2014-11-26 2016-05-30 株式会社日立製作所 Event analysis system and method
JP2016218695A (en) 2015-05-20 2016-12-22 三菱電機株式会社 Risk analysis result display device
JP2018526732A (en) 2015-07-31 2018-09-13 ブルヴェクター, インコーポレーテッドBluvector, Inc. System and method for retraining field classifiers for malware identification and model heterogeneity
JP2018032355A (en) 2016-08-26 2018-03-01 富士通株式会社 Program, method, and device for assisting cyberattack analysis
WO2018235252A1 (en) 2017-06-23 2018-12-27 日本電気株式会社 Analyzer, method of analyzing log and recording medium
WO2019012653A1 (en) 2017-07-13 2019-01-17 日本電気株式会社 Learning system, analysis system, learning method, and storage medium

Also Published As

Publication number Publication date
JP2020149553A (en) 2020-09-17

Similar Documents

Publication Publication Date Title
US10902117B1 (en) Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10637888B2 (en) Automated lifecycle system operations for threat mitigation
US8898784B1 (en) Device for and method of computer intrusion anticipation, detection, and remediation
EP3528462A1 (en) A method for sharing cybersecurity threat analysis and defensive measures amongst a community
US8332946B1 (en) Method and system for protecting endpoints
KR102017810B1 (en) Preventive Instrusion Device and Method for Mobile Devices
US11374964B1 (en) Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints
CN100530208C (en) Network isolation techniques suitable for virus protection
US7281270B2 (en) Attack impact prediction system
CN112653655B (en) Automobile safety communication control method and device, computer equipment and storage medium
US20070266433A1 (en) System and Method for Securing Information in a Virtual Computing Environment
CN111181926B (en) A security device based on the idea of mimic defense and its operation method
EP4312141A1 (en) Vulnerability risk prediction engine
KR20060013491A (en) Attack signature generation method, signature generation application application method, computer readable recording medium and attack signature generation device
CA2331566A1 (en) Dynamic system defence for information warfare
US9866575B2 (en) Management and distribution of virtual cyber sensors
KR101753647B1 (en) Honypot security system based on cloud computing and method therof
Krishnan et al. An adaptive distributed intrusion detection system for cloud computing framework
CN118018231A (en) Security policy management method, device, equipment and storage medium for isolation area
CN112583841B (en) Virtual machine safety protection method and system, electronic equipment and storage medium
KR20130033161A (en) Intrusion detection system for cloud computing service
JP7243329B2 (en) Computer program, event anomaly detection method, and computer
US12381905B2 (en) Remediation responsive to a pattern of alerts
US20250023885A1 (en) Pattern Analysis Threat Identification
Goyal et al. Application of deep learning in honeypot network for cloud intrusion detection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230220

R151 Written notification of patent or utility model registration

Ref document number: 7243329

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151