JP7243329B2 - Computer program, event anomaly detection method, and computer - Google Patents
Computer program, event anomaly detection method, and computer Download PDFInfo
- Publication number
- JP7243329B2 JP7243329B2 JP2019048328A JP2019048328A JP7243329B2 JP 7243329 B2 JP7243329 B2 JP 7243329B2 JP 2019048328 A JP2019048328 A JP 2019048328A JP 2019048328 A JP2019048328 A JP 2019048328A JP 7243329 B2 JP7243329 B2 JP 7243329B2
- Authority
- JP
- Japan
- Prior art keywords
- feature data
- event
- network
- classifier
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- User Interface Of Digital Computer (AREA)
Description
本発明は、コンピュータプログラム、イベント異常検知方法及びコンピュータに関する。 The present invention relates to computer programs, event anomaly detection methods, and computers.
近年、標的型攻撃やマルウェアなどのサイバー攻撃被害が脅威となっている。サイバー攻撃被害を防ぐために、一般的なマルウェアのふるまいの検知方法として、攻撃動作のリストと照合し一致した場合に検知するブラックリスト型検知と、許可リストと照合し、不一致の場合に検知するホワイトリスト型検知とが知られている。 In recent years, damage from cyber attacks such as targeted attacks and malware has become a threat. In order to prevent damage from cyber-attacks, general malware behavior detection methods include blacklist-type detection, which detects when a match is made by matching against a list of attacking behaviors, and whitelist-type detection, which detects when a match is made by matching with an allow list. It is known as list type detection.
特許文献1には、挙動情報の分析結果からAI(Artificial Intelligence)を用いて良性、疑わしい、非良性で3種類に分類し、このうち疑わしい又は非良性のものを検出する方法が開示されている。また、特許文献1では、このようにして、疑わしい又は非良性と分類した挙動について、ユーザに確認を促し、その応答に応じてホワイトリストに登録する手順を採用している。
特許文献2には、イベントやアラートを分析し、該当する/許可された/指定された関係者に真のインシデントを転送すること、また、当該真のインシデントに対して、トリアージを行う構成が開示されている。 Patent Document 2 discloses a configuration that analyzes events and alerts, transfers true incidents to relevant/authorized/designated parties, and performs triage for the true incidents. It is
特許文献3には、悪意のあるソフトウェアを検出することができるという方法が開示されている。具体的には、同文献には、クライエントシステムからの重要な文脈情報、機械学習技術、ジェネリックシグネチャの自動展開、およびこれらの組み合わせを用いて、悪意のあるソフトウェアを検出する構成が開示されている。 Patent Literature 3 discloses a method capable of detecting malicious software. Specifically, the document discloses a configuration for detecting malicious software using important contextual information from client systems, machine learning techniques, automatic deployment of generic signatures, and combinations thereof. there is
以下の分析は、本発明によって与えられたものである。上記したマルウェアが、組織の入り口となるコンピュータのセキュリティを侵害し、攻撃者との通信を確立した後に発生するマルウェアもしくは攻撃者による侵入拡大のステップを「Lateral Movement」と呼ぶ。 The following analysis is given by the present invention. The step of expansion of intrusion by the malware or the attacker, which occurs after the above-mentioned malware violates the security of the computer that serves as the entrance to the organization and establishes communication with the attacker, is called "Lateral Movement."
一般的なマルウェアのふるまいの検知方法として、攻撃動作のリストと照合し一致した場合に検知するブラックリスト型検知と、許可リストと照合し、不一致の場合に検知するホワイトリスト型検知とがある。Lateral Movementでは、攻撃者は、通常、OS(Operating System)の標準機能を使って、気づかれないようにネットワーク内を動き回る。このため、コマンド名等の単純なブラックリストではLateral Movementの検知は難しい。換言すると、ブラックリストでは事前に知り得た攻撃以外の検知ができないため、Lateral Movementを防ぎきれないという問題点がある。 Common malware behavior detection methods include blacklist type detection, which detects when a list of attack behaviors match and whitelist type detection, which compares against a list of attack behaviors and detects when they do not match. In Lateral Movement, attackers usually use standard functions of the OS (Operating System) to move around the network unnoticed. Therefore, it is difficult to detect lateral movement with a simple blacklist of command names and the like. In other words, since the blacklist cannot detect attacks other than those known in advance, there is a problem that the lateral movement cannot be completely prevented.
Lateral Movementは、更に「偵察」、「資格奪取」、「コンピュータ侵入」のステップに分けられる。まず、攻撃者は、OSに標準搭載されているnetstatコマンドなどのツールやユーティリティを使って偵察し、次の攻撃に必要な情報を収集する。こうしたコマンドは一般的にも用いる可能性が高いコマンドであるため、ホワイトリストを使った検知でも対策が難しい。 The Lateral Movement is further divided into the steps of "reconnaissance", "entitlement seizure" and "computer break-in". First, the attacker conducts reconnaissance using tools and utilities such as the netstat command, which is standardly installed in the OS, and collects information necessary for the next attack. Since these commands are likely to be commonly used, it is difficult to implement countermeasures even with detection using a whitelist.
また、攻撃者は、実際の通信の流れやネットワークの使用状態をみて、次の攻撃対象を絞り込む。このため、囮サーバに対するアクセスを不正なアクセスと判断する対策でも、囮サーバまで攻撃者のアクセスが到達しないことが多く、検出が難しい。 Also, the attacker looks at the actual communication flow and network usage status to narrow down the next attack target. For this reason, even if an access to a decoy server is determined to be an unauthorized access, the attacker's access often does not reach the decoy server, making detection difficult.
Lateral Movementが次の段階に進み、十分な情報が手に入ると、攻撃者は、ARP(Address Resolution Protocol)スプーフィングやキーロガーなどの手法により正当なアクセス権のデータを奪取する。そして、攻撃者は、盗んだ権限を用いて、他のコンピュータに入り込み、本来の攻撃目標に近づいていく。この段階に達すると、従来のセキュリティ機能ではほぼ検知できない。結果として、攻撃者がより高度な権限を獲得して標的型攻撃の新たな段階に進むのを許してしまうことになる。 As the Lateral Movement moves to the next stage and sufficient information is available, attackers can use methods such as ARP (Address Resolution Protocol) spoofing and keyloggers to exfiltrate legitimate access data. The attacker then uses the stolen privileges to gain access to other computers and get closer to the original target of the attack. Once this stage is reached, it is nearly impossible to detect with traditional security features. As a result, it allows attackers to gain higher privileges and advance to new levels of targeted attacks.
Lateral Movementが検知困難な状態になる前に一連の挙動を追跡して検知する方法もいくつか提案されている。しかしながら、Lateral Movementは、通常の動作と区別しにくく、手口も巧妙化してきていることから、人手でログを調べても判別するのは難しいという問題点がある。 Several methods have been proposed to track and detect a series of behaviors before the lateral movement becomes difficult to detect. However, lateral movement is difficult to distinguish from normal movement, and its techniques have become sophisticated, so there is a problem that it is difficult to distinguish even if the log is checked manually.
上記に対してAIを用いてLateral Movementを検知する方法も出てきているが、組織固有の条件およびリスクを考慮した対策までは難しく、誤検出(過検知および見逃し)が多いのが現状である。また、攻撃対象が異なれば攻撃者の目的も異なるという課題もある。このため、AI技術を用いて作成した分類器に、組織固有の特徴を含んでしまうケースが多い。これは、他組織に分類器を横展開できないということにもつながり、有効な対策を打つことが困難な一因となっている。 In response to the above, there is a method of detecting lateral movement using AI, but it is difficult to take measures that consider the conditions and risks unique to the organization, and the current situation is that there are many false positives (overdetection and oversight). . Another problem is that if the target of attack differs, the purpose of the attacker also differs. For this reason, there are many cases in which a classifier created using AI technology includes tissue-specific features. This leads to the fact that the classifier cannot be laterally deployed to other organizations, which is one of the reasons why it is difficult to take effective countermeasures.
この点、特許文献1では、分析器モジュール(分類器に相当)において、リスク面についても一部考慮することが開示されているが、組織固有の条件や分類器の横展開までは言及されていない。結果として、特許文献1の開示内容では、すぐ他組織に分類器を横展開して、迅速な対策を打つことは不可能である。
In this regard,
特許文献2に記載の発明も、結局のところは、シグネチャ(ブラックリスト、ホワイトリスト)を用いる方法と同じであり、手口が巧妙化し、人手での検出が困難になってきているLateral Movementの対策で使うのは難しいと言える。 The invention described in Patent Document 2 is ultimately the same as the method using signatures (blacklist, whitelist), and is a countermeasure against Lateral Movement, which has become more sophisticated and difficult to detect manually. It can be said that it is difficult to use in .
特許文献3の方法も、システムに対するイベント履歴、ふるまいに関するメタ情報を基に分析を行い、AI技術やシグネチャ(ブラックリスト)を用いて判断を行っている点では、特許文献2と同様である。また、特許文献3においても、組織固有の条件や分類器の横展開までは言及されていない。このため、特許文献3においても、すぐ他組織に分類器を横展開して、迅速な対策を打つことは不可能である。 The method of Patent Document 3 is similar to Patent Document 2 in that analysis is performed based on the event history of the system and meta information on behavior, and determination is made using AI technology and signatures (blacklist). Also, Patent Document 3 does not refer to tissue-specific conditions or lateral deployment of classifiers. For this reason, even in Patent Document 3, it is impossible to immediately deploy the classifier horizontally to other organizations and take quick countermeasures.
本発明は、上記したLateral Movementに代表される機器の挙動に潜んだ異常の検知性能の向上に貢献できるコンピュータプログラム、イベント異常検知方法及びコンピュータを提供することを目的とする。 An object of the present invention is to provide a computer program, an event anomaly detection method, and a computer that can contribute to improvement in detection performance of anomalies hidden in the behavior of equipment represented by the lateral movement described above.
第1の視点によれば、コンピュータに、所定のルールを用いて、監視対象のネットワークの抽象化を行う抽象ネットワーク生成機能と、システム外部から受信したイベント情報をイベントキューに格納するイベント受信機能と、前記イベントキューからイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する特徴データ生成機能と、前記特徴データを格納する予測キューから予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する異常検知機能と、を実現させるためのコンピュータプログラムが提供される。このプログラムは、コンピュータ装置に入力装置又は外部から通信インターフェースを介して入力され、記憶装置に記憶されて、プロセッサを所定のステップないし処理に従って駆動させる。また、このプログラムは、必要に応じ中間状態を含めその処理結果を段階毎に表示装置を介して表示することができ、あるいは通信インターフェースを介して、外部と交信することができる。そのためのコンピュータ装置は、一例として、典型的には互いにバスによって接続可能なプロセッサ、記憶装置、入力装置、通信インターフェース、及び必要に応じ表示装置を備える。 According to the first aspect, the computer has an abstract network generation function for abstracting a network to be monitored using a predetermined rule, and an event reception function for storing event information received from the outside of the system in an event queue. a feature data generating function for extracting event information from the event queue and generating feature data representing behavior of the abstracted device on the network; and feature data waiting for prediction from a prediction queue storing the feature data. is extracted, and a predetermined classifier is used to detect anomalies. This program is input to the computer device via an input device or an external communication interface, stored in a storage device, and drives the processor according to predetermined steps or processes. In addition, this program can display the results of processing, including intermediate states, at each stage via a display device as required, or can communicate with the outside via a communication interface. A computer device for that purpose typically includes a processor, a storage device, an input device, a communication interface, and optionally a display device, which are interconnected by a bus, as an example.
第2の視点によれば、コンピュータが、所定のルールを用いて、監視対象のネットワークの抽象化を行う抽象ネットワーク生成ステップと、システム外部から受信したイベント情報をイベントキューに格納するイベント受信ステップと、前記イベントキューからイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する特徴データ生成ステップと、前記特徴データを格納する予測キューから予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する異常検知ステップと、を含む異常検知方法が提供される。本方法は、所定の分類器を用いて、イベント情報に基づいて異常を検知するコンピュータという、特定の機械に結びつけられている。 According to the second viewpoint, the computer performs an abstract network generation step of abstracting a network to be monitored using a predetermined rule, and an event reception step of storing event information received from outside the system in an event queue. a feature data generation step of extracting event information from the event queue and generating feature data representing the behavior of the abstracted device on the network; and feature data waiting for prediction from a prediction queue storing the feature data. and detecting an anomaly using a predetermined classifier. The method is tied to a specific machine, a computer that detects anomalies based on event information using a given classifier.
第3の視点によれば、所定のルールを用いて、監視対象のネットワークの抽象化を行う抽象ネットワーク生成部と、システム外部から受信したイベント情報をイベントキューに格納するイベント受信部と、前記イベントキューからイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する特徴データ生成部と、前記特徴データを格納する予測キューから予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する異常検知部と、を備えたコンピュータが提供される。 According to the third aspect, an abstract network generating unit that abstracts a network to be monitored using a predetermined rule, an event receiving unit that stores event information received from outside the system in an event queue, and the event a feature data generation unit for extracting event information from a queue and generating feature data representing behavior of the abstracted device on the network; extracting feature data waiting for prediction from a prediction queue storing the feature data; A computer is provided that includes an anomaly detection unit that detects an anomaly using a predetermined classifier.
本発明によれば、上記したLateral Movementに代表される、機器の挙動に潜んだ異常の検知性能を向上させることが可能となる。 According to the present invention, it is possible to improve the detection performance of anomalies latent in the behavior of equipment, represented by the lateral movement described above.
はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。プログラムはコンピュータ装置を介して実行され、コンピュータ装置は、例えば、プロセッサ、記憶装置、入力装置、通信インターフェース、及び必要に応じ表示装置を備える。さらに、コンピュータ装置は、通信インターフェースを介して装置内又は外部の機器(コンピュータを含む)と、有線、無線を問わず、交信可能に構成される。また、図中の各ブロックの入出力の接続点には、ポート乃至インターフェースがあるが図示省略する。また、以下の説明において、「A及び/又はB」は、A及びBの少なくともいずれかという意味で用いる。 First, an outline of an embodiment of the present invention will be described with reference to the drawings. It should be noted that the drawing reference numerals added to this overview are added to each element for convenience as an example to aid understanding, and are not intended to limit the present invention to the illustrated embodiments. Also, connection lines between blocks in drawings and the like referred to in the following description include both bidirectional and unidirectional connections. The unidirectional arrows schematically show the flow of main signals (data) and do not exclude bidirectionality. A program is executed via a computer device, and the computer device includes, for example, a processor, a storage device, an input device, a communication interface, and, if necessary, a display device. Furthermore, the computer device is configured to be able to communicate with internal or external devices (including computers) via a communication interface, whether wired or wireless. Also, although there are ports or interfaces at input/output connection points of each block in the drawing, they are omitted from the drawing. Moreover, in the following description, "A and/or B" is used to mean at least one of A and B.
本発明は、その一実施形態において、図1に示すように、コンピュータ1に、抽象ネットワーク生成機能11と、イベント受信機能12と、特徴データ生成機能14と、異常検知機能16と、を実現させるためのコンピュータプログラムにて実現できる。
In one embodiment of the present invention, as shown in FIG. 1, the
より具体的には、抽象ネットワーク生成機能11は、所定のルールを用いて、監視対象のネットワークの抽象化を行う。抽象化されたネットワークは図6に例示される。
More specifically, the abstract
イベント受信機能12は、システム外部から受信したイベント情報をイベントキュー13に格納する。
The
特徴データ生成機能14は、イベントキュー13からイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する。特徴データとしては、図8に例示されるイベント情報を抽象化ネットワークの上にマッピングしたものを用いることができる。
A feature
そして、異常検知機能16は、特徴データを格納する予測キュー15から予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する。
Then, the
上記したコンピュータプログラムにより、Lateral Movementに代表される異常を精度よく検知することが可能となる。その理由は、監視対象のネットワークの抽象化を行って、イベント情報を、ネットワーク上の装置のふるまいを表した特徴データに変換した上で、分類器を用いて予測を行う構成を採用したことにある。 The computer program described above makes it possible to accurately detect an abnormality typified by lateral movement. The reason for this is that the network to be monitored is abstracted, the event information is converted into feature data representing the behavior of the devices on the network, and a prediction is made using a classifier. be.
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。はじめに、図2を参照して、本実施形態の概要を説明する。本実施形態のコンピュータ100は、Lateral Movement検知に特化したネットワークの抽象化を行う抽象NW生成部(抽象ネットワーク生成部)101を備える。このコンピュータ100は、さらに、システム外部から発生したイベント情報の通知を受け取り、イベント情報をイベントQueue104に格納するイベント受信部103を備える。このコンピュータ100は、さらに、イベントQueue104を参照して特徴データ列を生成し、予測Queue108に格納する特徴データ生成部105を備える。このコンピュータ100は、さらに、分類器格納部110から取得した分類器を用いて、予測Queue108から予測待ち状態のイベント情報を分析し、予測結果・検知結果を生成するイベント異常検知部111を備える。このコンピュータ100は、さらに、システム管理者向けに、予測結果・検知結果を表示する検知結果表示部112を備える。
[First Embodiment]
Next, a first embodiment of the present invention will be described in detail with reference to the drawings. First, with reference to FIG. 2, the outline of this embodiment will be described. The
なお、図2に示したコンピュータ100の各部(処理手段)は、コンピュータ100に搭載されたプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することもできる。従って、抽象NW生成部101、イベント受信部103、特徴データ生成部105及びイベント異常検知部111は、それぞれ上記した抽象ネットワーク生成機能11、イベント受信機能12、特徴データ生成機能14及び異常検知機能16に対応する。
Each part (processing means) of the
続いて、本実施形態のコンピュータ100の構成について図面を参照して詳細に説明する。コンピュータ100は、主に3つの処理(ネットワーク抽象化、予測、学習)を行うことでマルウェア感染拡大検知システムとして機能する。以下、それぞれの処理順に説明する。
Next, the configuration of the
[ネットワーク抽象化]
はじめに、ネットワーク抽象化処理に関係のある構成要素について説明する。ネットワーク抽象化処理は、抽象NW生成部101によって行われる。NWデータデータベース(NWデータDB)102は、抽象NW生成部101が生成したアウトプットを格納するデータベースである。
[Network abstraction]
First, the components involved in the network abstraction process are described. Network abstraction processing is performed by the abstract
抽象NW生成部101には、システム外部から入力された端末のメタ情報、重要度、端末上で動作するサービスに関するメタ情報(以降、これらを総称して「端末情報」と呼ぶ)が入力される。そして、抽象NW生成部101は、この端末情報を入力として、Lateral Movement検知に特化したネットワークの抽象化を行ってサービスが動作している装置別に複数の領域を設定した抽象ネットワーク図を生成する。抽象NW生成部101によるネットワークの抽象化の具体例は、後に抽象NW生成部101の動作と合わせて説明する。
The abstract
[予測]
次にAIを用いた予測処理に関係のある構成要素について説明する。予測処理は、イベント受信部103と、特徴データ生成部105と、イベント異常検知部111と、検知結果表示部112とによって行われる。
[predict]
Next, components related to prediction processing using AI will be described. The prediction process is performed by the event reception unit 103 , feature
イベント受信部103は、システム外部から発生したイベント情報の通知を受け取り、イベント情報をイベントQueue104に格納する。
The event receiving unit 103 receives notification of event information generated from outside the system, and stores the event information in the
ここで、イベント受信部103が受け取るイベント情報について説明する。イベント情報は、通信、プロセス生成、ファイル操作など、OSなどから入手した端末等のふるまいに関する情報となる。例えば、システムコールレベルの情報をイベント情報とすることができる。これらのシステムコールレベルの情報は、例えば、Windows(登録商標)の場合、Event Tracing for Windows(ETW)を利用して得ることができる。同様に、Linux(登録商標)の場合は、auditd、MacOSの場合は、DTraceなどを利用してシステムコールレベルの情報を得ることができる。また、必要に応じて監視対象の端末に、エージェントプログラムをインストールしてイベント情報を収集するようにしてもよい。 Here, event information received by the event receiving unit 103 will be described. The event information is information about the behavior of the terminal obtained from the OS, such as communication, process generation, and file operation. For example, system call level information can be used as event information. For Windows (registered trademark), for example, this system call level information can be obtained using Event Tracing for Windows (ETW). Similarly, system call level information can be obtained using auditd for Linux (registered trademark) and DTrace for MacOS. Also, if necessary, an agent program may be installed on the terminal to be monitored to collect event information.
特徴データ生成部105は、イベントQueue104を参照して特徴データ列を生成し、予測Queue108に格納する。特徴データ生成部105が生成する特徴データは、上記したイベント情報を入力として生成した装置のふるまいを表す整数型の数字列となる。特徴データ生成部105による特徴データ列の生成の具体例は、後に特徴データ生成部105の動作と合わせて説明する。
The feature
イベント異常検知部111は、分類器格納部110から分類器を取得してメモリ上にロードし、予測Queue108から予測待ち状態のイベント情報を受け取り、メモリ上の分類器を使って予測結果・検知結果を生成する。
The event
イベント異常検知部111が分類器格納部110から取得する分類器としては、教師あり学習、例えばディープラーニングで生成したクラス分類のための分類器を用いることができる。
As a classifier that the event
検知結果表示部112は、予測結果・検知結果をシステム管理者向けに表示するディスプレイ装置等によって構成される。
The detection
[学習]
最後にAIを用いた学習処理に関係のある構成要素について説明する。学習処理は、特徴データ生成部105と、学習データ蓄積部106と、分類器生成部109とによって行われる。
[study]
Finally, components related to learning processing using AI will be described. The learning process is performed by the feature
特徴データ生成部105は、システム外部から教師データとイベント情報を受け取った場合、学習用の特徴データ列を生成する。
The feature
学習データ蓄積部106は、教師データと特徴データ列を組み合わせて学習データを生成し、生成した学習データを学習データDB107に格納する。
The learning
分類器生成部109は、定期的に学習データDB107を参照し分類器を生成し、分類器格納部110に格納する。
The
続いて、本実施形態の動作について図面を参照して詳細に説明する。以下、前述のコンピュータ100の構成と同様に、ネットワーク抽象化、学習、予測の順に各処理の詳細について図を用いて説明する。
Next, the operation of this embodiment will be described in detail with reference to the drawings. Hereinafter, details of each process will be described in the order of network abstraction, learning, and prediction using the drawings, similarly to the configuration of the
[ネットワーク抽象化]
はじめに、ネットワーク抽象化処理の流れを、図3を用いて説明する。図3を参照すると、抽象NW生成部101は、端末情報を受信すると、その情報を基にネットワークの抽象化を行うための初期データ(初期画像)を生成する(ステップ201)。
[Network abstraction]
First, the flow of network abstraction processing will be described with reference to FIG. Referring to FIG. 3, abstract
以下の説明では、図4のようなネットワーク構成におけるイベント異常を検出する例を想定して説明する。図4の符号301、302、303は組織内の端末であり、サーバ機能の動作していない端末である。図4の符号304、305、306は異なるネットワークの境界にある装置である。なお、GWはゲートウェイの略である。図4の符号307、308は、Active Directory(ディレクトリサービス)が動作している端末である。図4の符号309はWebサービスが動作している端末(WebSV)である。SVはサーバの略である。以下の説明においては、図4の端末301、302、303及びAD307、308、WebSV309を以降、総称して「端末」として扱い、それぞれについてネットワークの抽象化を行う。なお、図4のGW1 304からインターネット方向は組織外になるため、処理対象には含めない。
In the following description, an example of detecting an abnormal event in a network configuration such as that shown in FIG. 4 will be described.
抽象NW生成部101は、端末毎にそれぞれ初期画像を作成する。例えば、図4の端末3 303の場合、抽象NW生成部101は、図5に示すような該当端末を中心として円を描いたベクトル画像(初期画像)を生成する。
The abstract
次に、抽象NW生成部101は、端末毎、サービス毎に、入力された端末情報を使って、それぞれステップ201で生成した画像を更新する処理を行う(ステップ202、ステップ203)。
Next, the abstract
抽象NW生成部101は、ステップ201で作成した初期画像の上に、端末情報に含まれるサービスのメタ情報(プロトコル番号、ポート番号、重要度)を基に、各サービスをノードとして配置し、画像を更新する(ステップ204)。図6は、図5の初期画像の上に、ノードを配置した例を示している。
The abstract
より具体的には、抽象NW生成部101は、入力値のメタ情報を基に3つのタイプ(種別)に周辺装置を分類し、これら通信の端点となる可能性があるサービスを円弧上にノードとして配置していく。図6の例では、各種サーバ上で動作するサービスを、Group2(402)の領域に、ノードとして配置している。また、図6の例では、ノードの近傍のtcp/80は、プロトコル番号、ポート番号を表している。なお、tcpは、Transmission Control Protocolの略である。
More specifically, the abstract
同様に、図6の例では、Domain Controller上で動作するサービスを、Group3(403)の領域に、ノードとして配置している。ノードの近傍のtcp/1025-65535、tcp/445、tcp/135は、プロトコル番号、ポート番号を表している。なお、tcp/1025-65535は、1025~65535の間のポート番号が動的に割り当てられるサービスを示している。 Similarly, in the example of FIG. 6, services operating on the Domain Controller are arranged as nodes in the area of Group3 (403). tcp/1025-65535, tcp/445, and tcp/135 near the node represent protocol numbers and port numbers. Note that tcp/1025-65535 indicates a service to which a port number between 1025 and 65535 is dynamically assigned.
さらに、その他の端末上のサービスがある場合、抽象NW生成部101は、図7に示すように、Group1(401)の領域に、ノードとして配置する。
Furthermore, when there are services on other terminals, the abstract
抽象NW生成部101は、NWデータDB102に、生成した画像(抽象ネットワーク図)を格納する(ステップ205)。ここでは、図7のような画像が格納されたものとして説明を続ける。
The abstract
[学習]
学習処理は、学習データ生成・蓄積と、分類器生成の2つのステップに分かれており、それぞれが独立して動作する。以下、学習データ生成・蓄積、分類器生成の順で、動作の流れを説明する。
[study]
The learning process is divided into two steps of learning data generation/accumulation and classifier generation, each of which operates independently. The operation flow will be described in the order of learning data generation/accumulation and classifier generation.
[学習-学習データ生成・蓄積]
学習データ生成・蓄積の流れを、図8を用いて説明する。特徴データ生成部105は、システム外部から学習データ(イベント情報のみ又は教師データ付きのイベント情報)を受け取ると、特徴データ列を生成する(ステップ501)。
[Learning - Generation and accumulation of learning data]
The flow of learning data generation/accumulation will be described with reference to FIG. When the feature
例えば、図4の端末3 303の場合、特徴データ列は、次のように生成される。特徴データ生成部105は、端末の識別子をキーとして、NWデータDB102を検索し、端末3 303のネットワーク抽象化後のベクトル画像(初期画像、図6参照)を取得する。次に、特徴データ生成部105は、受け取ったイベント情報の中に含まれる通信に関する情報を取り出して、ネットワーク抽象化後のベクトル画像の上に、サービスと装置間の通信を示す矢印を追加していく。本実施形態の特徴データ生成部105は、通信量の大小によって矢印の太さを変更する。例えば、通信量が多い場合、特徴データ生成部105は、矢印を太くしていく(図9のtcp/80参照)。また、動的に使用されるポート番号(例えばRPC動的ポート)については、特徴データ生成部105は、一つの端点(ノード)にまとめる(図9のtcp/1025-65535参照)。なお、RPCは、Remote Procedure Callの略である。
For example, for terminal 3 303 in FIG. 4, the feature data string is generated as follows. The characteristic
また、画像の中にある円弧上にノードが存在しない場合、特徴データ生成部105は、新たにノードを追加する。このときのノードの追加ルールは、ネットワーク抽象化処理の際と同様である。即ち、各種サーバ上の通信の端点を、Group2(図9-402の点線枠(領域)内の円弧上)にノードとして配置する。Domain Controller上の通信の端点をGroup3(図9-403の点線枠内の円弧上)に配置する。その他の端末上の通信の端点をGroup1(図9-401の点線枠内の円弧上)に配置する。
Also, if there is no node on the arc in the image, the feature
特徴データ生成部105は、受け取ったイベント情報の中に含まれる通信に関する情報を処理し終えるまで、ノードの追加と矢印の追加を繰り返し行う。図9は、特徴データ列生成直前の画像の例を示す。特徴データ生成部105は、生成した画像をラスタ画像(ビットマップデータ)に変換し、各ピクセルの画素値を整数に変換して特徴データ列を生成する。特徴データ生成部105は、このラスタ画像の各画素値をカンマ区切りでつなげた値を特徴データ列として出力する。
The feature
次に、特徴データ生成部105は、特徴データ列の生成後に、入力されたイベント情報に教師データが含まれているかどうかを確認する(ステップ502)。教師データは、例えば、マルウェア感染拡大の動作に該当する場合は“1”、マルウェア感染拡大の動作に該当しない場合は“0”となる整数値で表すことができる。
After generating the feature data string, the feature
前記確認の結果、教師データが含まれている場合、特徴データ生成部105は、特徴データ列と教師データにイベントの発生時刻と端末の識別子を付与して学習データ蓄積部106に送信する(ステップ503)。
As a result of the confirmation, if the teacher data is included, the feature
一方、教師データが含まれていない場合、特徴データ生成部105は、特徴データ列にイベントの発生時刻と端末の識別子を付与して、予測Queue108に格納する(ステップ504)。
On the other hand, if the teacher data is not included, the feature
学習データ蓄積部106は、特徴データ生成部105から特徴データ列および教師データを受け取ると、教師データ、特徴データ列の順で各値をカンマ区切りでつなげる。そして、学習データ蓄積部106は、前記教師データと特徴データ列の組に、特徴データ生成部105から受信したイベントの発生時刻と端末の識別子を付与して学習データとし、学習データDB107に格納する(ステップ505)。
When the learning
[学習-分類器生成]
続いて、図10を用いて分類器生成の流れを説明する。分類器生成部109は、定期的に学習データDB107を参照し、学習データが新たに増加しているか否かを確認する(ステップ601)。学習データが増加している場合、分類器生成部109は、分類器の生成処理に移行する(ステップ601のYes)。一方、学習データが増加していない場合、分類器生成部109は、分類器の生成を行わず、処理を終了する(ステップ601のNo)。
[Learning - classifier generation]
Next, the flow of classifier generation will be described with reference to FIG. The
本実施形態の分類器生成部109は、端末毎、および指定期間毎(1時間単位、1日単位、1週間単位、1か月単位)に分けて、分類器の生成を行う(ステップ602、ステップ603)。具体的には、分類器生成部109は、学習データDB107にアクセスし、端末の識別子、およびイベント発生期間を指定して検索を行い、該当する学習データを取得する(ステップ604)。
The
次に、分類器生成部109は、取得した学習データを入力として分類器を生成する(ステップ605)。分類器の生成には、ディープラーニングを用いることができる。
Next, the
最後に、分類器生成部109は、生成した分類器を分類器格納部110に格納する(ステップ606)。
Finally, the
[予測]
続いて、図11を用いて、上記した分類器を用いた予測処理の流れを説明する。まず、イベント受信部103は、イベント情報を受け取ると、イベントの発生時刻と、イベントが発生した端末の識別子を付与して、イベントQueue104に登録する(ステップ701)。
[predict]
Next, the flow of prediction processing using the classifier described above will be described with reference to FIG. First, when the event reception unit 103 receives the event information, it adds the event occurrence time and the identifier of the terminal where the event occurred, and registers it in the event queue 104 (step 701).
特徴データ生成部105は、イベントQueue104にデータが登録されると、登録されたデータを取得する(ステップ702)。
When data is registered in the
特徴データ生成部105は、前述の学習時と同じ方法で特徴データ列を生成する(ステップ703)。
The feature
次に、特徴データ生成部105は、生成した特徴データ列にイベントQueue104から取得したイベントの発生時刻、端末の識別子を加えて、予測Queue108に登録する(ステップ704)。
Next, the feature
イベント異常検知部111は、予測Queue108に新規データが登録されると、その情報を取得する(ステップ705)。
When new data is registered in the
イベント異常検知部111は、取得した新規データからイベントの発生時刻および端末の識別子を取り出し、分類器格納部110から該当する分類器を取得し、取得した分類器をすべてメモリにロードする。そして、イベント異常検知部111は、メモリにロードした各分類器を使い、特徴データ列を入力として、予測処理を行う(ステップ706)。イベント異常検知部111は、例えば、各分類器の出力(0.0-1.0の間の数字)の平均をとり、予め決めておいた閾値を上回る値となった場合は、異常、閾値以下となった場合は正常と判断する。
The event
イベント異常検知部111は、検知結果表示部112に予測結果を受け渡す。検知結果表示部112は、予測結果を出力する(ステップ707)。
The event
本実施形態によれば、異常(マルウェア感染拡大に関連する事象)を精度よく検知することができる。その理由は、資産およびリスクを考慮したグループ分けを行うことで、ユーザ固有の環境情報を除いてネットワークを抽象化したことで、ユーザ環境の違いに関係なくLateral Movementを検知可能な手法を採用したことにある。また、本実施形態では、必要な情報を選択してネットワーク抽象化を行っている。このため、組織が外部に開示したくないような情報を秘匿化することも可能となっている。 According to this embodiment, anomalies (events related to the spread of malware infection) can be detected with high accuracy. The reason for this is that by grouping assets and risks into consideration, we have abstracted the network by removing user-specific environmental information, and adopted a method that can detect lateral movements regardless of differences in user environments. That's what it is. Further, in this embodiment, network abstraction is performed by selecting necessary information. Therefore, it is possible to anonymize information that the organization does not want to disclose to the outside.
また、本実施形態によれば、新種のLateral Movementも検知可能となる。その理由は、上記したようにLateral Movement検出に特化したネットワークの抽象化を行い、かつ、AIを用いて、異常なふるまいを検知する構成を採用したことにある。 Further, according to this embodiment, it is possible to detect a new type of lateral movement. The reason for this is that, as described above, the network is abstracted specifically for lateral movement detection, and an AI is used to detect abnormal behavior.
また、本実施形態において分類器生成部109が生成する分類器は、他の組織でも使用可能な分類器となる。例えば、コンピュータ100に、生成した分類器の配布を行わせてもよい。これにより、作成した分類器を異なる組織間で横展開可能になり、Lateral Movementに対して迅速な対策を打つことが可能となる。また、本実施形態によれば、ブラックリストを生成するときのような秘匿化の手間は不要となる。
Also, the classifier generated by the
以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、画像等の表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。 Although each embodiment of the present invention has been described above, the present invention is not limited to the above-described embodiments, and further modifications, replacements, and adjustments can be made without departing from the basic technical idea of the present invention. can be added. For example, the network configuration, the configuration of each element, and the forms of representation such as images shown in each drawing are examples for helping understanding of the present invention, and are not limited to the configurations shown in these drawings.
例えば、上記した実施形態では、コンピュータ100が学習を行うものとして説明したが、分類器自体は、他のコンピュータで作成されたものを用いてもよい。この場合の構成は、図12に示すようになる(第2の実施形態)。図12のコンピュータ100aは、学習データ蓄積部106、学習データ記憶部107、分類器生成部109を持たない代わりに、分類器受信部113を備えている。その他各要素の動作は、第1の実施形態と同様であるので、説明を省略する。
For example, in the embodiment described above, the
例えば、上記した実施形態では、前記特徴データとして、前記抽象化したネットワーク図上に機器のふるまいを表した図のビットマップ画像の各ピクセルの画素値を繋げた特徴データ列を用いるものとして説明したが、特徴データはこれに限られない。例えば、図9に例示したラスタ画像(ビットマップデータ)から抽出した特徴量を特徴データとして用いて学習・予測を行ってもよいことはもちろんである。 For example, in the above-described embodiment, the feature data is a feature data string connecting the pixel values of each pixel of the bitmap image representing the behavior of the device on the abstracted network diagram. However, the feature data is not limited to this. For example, it goes without saying that the feature data extracted from the raster image (bitmap data) illustrated in FIG. 9 may be used for learning and prediction.
例えば、上記した実施形態では、ディープラーニングを用いて学習を行うものとして説明したが、その他の機械学習アルゴリズムを用いて分類器を作成することも可能である。 For example, in the embodiment described above, deep learning is used for learning, but it is also possible to create a classifier using other machine learning algorithms.
また、上記した第1の実施形態に示した手順は、コンピュータ(図13の9000)に、上記したネットワーク抽象化、学習、予測の各機能を実現させるプログラムにより実現可能である。このようなコンピュータの物理的構成は、図13のCPU(Central Processing Unit)9010、通信インターフェース9020、メモリ9030、補助記憶装置9040を備える構成に例示される。すなわち、図13のCPU9010にて、ネットワーク抽象化プログラムや予測プログラムを実行し、その補助記憶装置9040等に保持された各計算パラメーターの更新処理を実施させればよい。
Moreover, the procedure shown in the above-described first embodiment can be implemented by a program that causes a computer (9000 in FIG. 13) to implement the network abstraction, learning, and prediction functions described above. A physical configuration of such a computer is illustrated in FIG. That is, the
即ち、上記した第1、第2の実施形態に示したコンピュータ100、100aの各部(処理手段、機能)は、これらの装置に搭載されたプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。また、上記したコンピュータ100、100aの各部(処理手段、機能)は、それぞれ該当する機能を担うハードウェアとして実現することも可能である。
That is, each part (processing means, function) of the
最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点によるコンピュータプログラム参照)
[第2の形態]
上記したコンピュータプログラムの特徴データ生成機能は、イベント情報に含まれるメタ情報に基づいて、前記監視対象のネットワーク上で動作しているサービスをノードとして表し、該サービスと前記装置間の通信を矢線で表した特徴データを生成する構成を採ることができる。
[第3の形態]
上記したコンピュータプログラムの抽象ネットワーク生成機能は、特定の装置を中心に、サービスが動作している装置の種別に対応する複数の領域を設定した抽象ネットワーク図を生成し、前記特徴データ生成機能は、前記抽象ネットワーク図の前記サービスが動作している装置の種別に対応する領域に、前記ノードを配置した抽象ネットワーク図に対応する特徴データを作成する構成を採ることができる。
[第4の形態]
上記したコンピュータプログラムは、さらに、前記イベント情報に教師データが付加されている場合、前記教師データが付加されたイベント情報に基づいて、分類器を生成する分類器生成機能を前記コンピュータに実現させるものであってもよい。
[第5の形態]
上記したコンピュータプログラムの前記分類器生成機能は、装置毎に、所定の時間間隔で分類器を生成する構成を採ることができる。
[第6の形態]
上記したコンピュータプログラムは、さらに、前記コンピュータに前記生成した分類器の配布を行わせるものであってもよい。
[第7の形態]
上記したコンピュータプログラムの前記異常検知機能は、複数の分類器の中から、イベント情報のメタ情報に適合する分類器を選択して、異常を検知する構成を採ることができる。
[第8の形態]
上記したコンピュータプログラムは、前記特徴データとして、前記抽象化したネットワーク図上に機器のふるまいを表した図のビットマップ画像の各ピクセルの画素値を繋げた特徴データ列を用いるものであってもよい。
[第9の形態]
(上記第2の視点による異常検知方法参照)
[第10の形態]
(上記第3の視点によるコンピュータ参照)
なお、上記第9~第10の形態は、第1の形態と同様に、第2~第8の形態に展開することが可能である。
Finally, preferred forms of the invention are summarized.
[First form]
(See computer program according to the first aspect above)
[Second form]
The feature data generation function of the computer program described above expresses services operating on the network to be monitored as nodes based on the meta information included in the event information, and the communication between the services and the devices is indicated by arrows. It is possible to employ a configuration for generating feature data represented by .
[Third form]
The abstract network generation function of the computer program described above generates an abstract network diagram in which a plurality of areas corresponding to the type of device in which the service is running is set, centering on a specific device, and the feature data generation function is: A configuration can be adopted in which feature data corresponding to an abstract network diagram in which the nodes are arranged in an area corresponding to the type of device in which the service is running in the abstract network diagram is created.
[Fourth mode]
The above-described computer program further causes the computer to implement a classifier generation function of generating a classifier based on the event information to which the teacher data is added, when teacher data is added to the event information. may be
[Fifth form]
The classifier generation function of the computer program described above can be configured to generate a classifier at predetermined time intervals for each device.
[Sixth form]
The computer program described above may further cause the computer to distribute the generated classifier.
[Seventh form]
The anomaly detection function of the computer program described above can be configured to detect an anomaly by selecting a classifier suitable for meta information of event information from among a plurality of classifiers.
[Eighth form]
The above-described computer program may use, as the feature data, a feature data string obtained by connecting pixel values of respective pixels of a bitmap image representing the behavior of the device on the abstracted network diagram. .
[Ninth form]
(Refer to the anomaly detection method from the second point of view above)
[Tenth mode]
(See computer from the third point of view above)
It should be noted that the above ninth to tenth modes can be developed into second to eighth modes like the first mode.
なお、上記の特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択(部分的削除を含む)が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。 It should be noted that each disclosure of the above patent documents is incorporated herein by reference. Within the framework of the full disclosure of the present invention (including the scope of claims), modifications and adjustments of the embodiments and examples are possible based on the basic technical concept thereof. Also, within the framework of the disclosure of the present invention, various combinations or selections (partial (including targeted deletion) is possible. That is, the present invention naturally includes various variations and modifications that can be made by those skilled in the art according to the entire disclosure including claims and technical ideas. In particular, any numerical range recited herein should be construed as specifically recited for any numerical value or subrange within that range, even if not otherwise stated.
1、100、100a、9000 コンピュータ
11 抽象ネットワーク生成機能
12 イベント受信機能
13 イベントキュー
14 特徴データ生成機能
15 予測キュー
16 異常検知機能
101 抽象NW生成部
102 NWデータデータベース(NWデータDB)
103 イベント受信部
104 イベントQueue
105 特徴データ生成部
106 学習データ蓄積部
107 学習データDB
108 予測Queue
109 分類器生成部
110 分類器格納部
111 イベント異常検知部
112 検知結果表示部
113 分類器受信部
301~303 端末
304、305 GW
306 Switch
307 AD Primary
308 AD Backup
309 Web SV
401~403 領域
9010 CPU
9020 通信インターフェース
9030 メモリ
9040 補助記憶装置
1, 100, 100a, 9000
103
105 feature
108 Prediction Queue
109
306 switches
307 AD Primary
308 AD Backup
309 Web SV
401-403
9020 Communication interface 9030
Claims (8)
所定のルールを用いて、監視対象のネットワークの抽象化を行う抽象ネットワーク生成機能と、
システム外部から受信したイベント情報をイベントキューに格納するイベント受信機能と、
前記イベントキューからイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する特徴データ生成機能と、
前記特徴データを格納する予測キューから予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する異常検知機能と、
を実現させるためのコンピュータプログラムであって、
前記特徴データ生成機能は、イベント情報に含まれるメタ情報に基づいて、前記監視対象のネットワーク上で動作しているサービスをノードとして表し、該サービスと前記装置間の通信を矢線で表した特徴データを生成し、
前記抽象ネットワーク生成機能は、
特定の装置を中心に、サービスが動作している装置の種別に対応する複数の領域を設定した抽象ネットワーク図を生成し、
前記特徴データ生成機能は、前記抽象ネットワーク図の前記サービスが動作している装置の種別に対応する領域に、前記ノードを配置した抽象ネットワーク図に対応する特徴データを作成する、コンピュータプログラム。 to the computer,
an abstract network generation function that abstracts a network to be monitored using predetermined rules;
an event reception function that stores event information received from outside the system in an event queue;
a feature data generation function for extracting event information from the event queue and generating feature data representing the behavior of the device on the abstracted network;
an anomaly detection function of extracting feature data waiting for prediction from the prediction queue storing the feature data and detecting an anomaly using a predetermined classifier;
A computer program for realizing
The feature data generation function represents a service operating on the network to be monitored as a node based on the meta information included in the event information. generate the data,
The abstract network generation function is
generating an abstract network diagram in which a plurality of areas corresponding to the types of devices in which the service is running are set, centering on a specific device;
A computer program, wherein the feature data generation function creates feature data corresponding to an abstract network diagram in which the nodes are arranged in an area corresponding to the type of device in which the service is running in the abstract network diagram.
前記生成した分類器の配布を行わせる請求項2又は3のコンピュータプログラム。 to the computer;
4. The computer program according to claim 2 or 3 , causing distribution of the generated classifier.
所定のルールを用いて、監視対象のネットワークの抽象化を行う抽象ネットワーク生成ステップと、
システム外部から受信したイベント情報をイベントキューに格納するイベント受信ステップと、
前記イベントキューからイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する特徴データ生成ステップと、
前記特徴データを格納する予測キューから予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する異常検知ステップと、
を含む異常検知方法であって、
前記特徴データ生成ステップにおいて、イベント情報に含まれるメタ情報に基づいて、前記監視対象のネットワーク上で動作しているサービスをノードとして表し、該サービスと前記装置間の通信を矢線で表した特徴データを生成し、
前記抽象ネットワーク生成ステップにおいて、
特定の装置を中心に、サービスが動作している装置の種別に対応する複数の領域を設定した抽象ネットワーク図を生成し、
前記特徴データ生成ステップにおいて、前記抽象ネットワーク図の前記サービスが動作している装置の種別に対応する領域に、前記ノードを配置した抽象ネットワーク図に対応する特徴データを作成する、異常検知方法。 the computer
an abstract network generation step of abstracting a network to be monitored using a predetermined rule;
an event reception step for storing event information received from outside the system in an event queue;
a feature data generating step of extracting event information from the event queue and generating feature data representing the behavior of the device on the abstracted network;
an anomaly detection step of extracting feature data waiting for prediction from the prediction queue storing the feature data and detecting an anomaly using a predetermined classifier;
An anomaly detection method comprising:
In the feature data generating step, based on the meta information included in the event information, the service operating on the network to be monitored is represented as a node, and the communication between the service and the device is represented by an arrow. generate the data,
In the abstract network generation step,
generating an abstract network diagram in which a plurality of areas corresponding to the types of devices in which the service is running are set, centering on a specific device;
The anomaly detection method, wherein, in the feature data generation step, feature data corresponding to an abstract network diagram in which the nodes are arranged in a region corresponding to a type of device in which the service is running in the abstract network diagram is generated.
システム外部から受信したイベント情報をイベントキューに格納するイベント受信部と、
前記イベントキューからイベント情報を取り出して、前記抽象化したネットワーク上の装置のふるまいを表した特徴データを生成する特徴データ生成部と、
前記特徴データを格納する予測キューから予測待ち状態の特徴データを取り出し、所定の分類器を用いて、異常を検知する異常検知部と、
を備えたコンピュータであって、
前記特徴データ生成部は、イベント情報に含まれるメタ情報に基づいて、前記監視対象のネットワーク上で動作しているサービスをノードとして表し、該サービスと前記装置間の通信を矢線で表した特徴データを生成し、
前記抽象ネットワーク生成部は、
特定の装置を中心に、サービスが動作している装置の種別に対応する複数の領域を設定した抽象ネットワーク図を生成し、
前記特徴データ生成部は、前記抽象ネットワーク図の前記サービスが動作している装置の種別に対応する領域に、前記ノードを配置した抽象ネットワーク図に対応する特徴データを作成する、コンピュータ。 an abstract network generation unit that abstracts a network to be monitored using a predetermined rule;
an event receiver that stores event information received from outside the system in an event queue;
a feature data generation unit that extracts event information from the event queue and generates feature data representing behavior of the abstracted device on the network;
an anomaly detection unit that extracts feature data waiting for prediction from the prediction queue that stores the feature data and detects an anomaly using a predetermined classifier;
a computer comprising
The feature data generation unit expresses a service operating on the network to be monitored as a node based on the meta information included in the event information. generate the data,
The abstract network generation unit
generating an abstract network diagram in which a plurality of areas corresponding to the types of devices in which the service is running are set, centering on a specific device;
The computer, wherein the feature data generation unit creates feature data corresponding to an abstract network diagram in which the nodes are arranged in an area corresponding to a type of device in which the service is running in the abstract network diagram.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019048328A JP7243329B2 (en) | 2019-03-15 | 2019-03-15 | Computer program, event anomaly detection method, and computer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019048328A JP7243329B2 (en) | 2019-03-15 | 2019-03-15 | Computer program, event anomaly detection method, and computer |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020149553A JP2020149553A (en) | 2020-09-17 |
JP7243329B2 true JP7243329B2 (en) | 2023-03-22 |
Family
ID=72429719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019048328A Active JP7243329B2 (en) | 2019-03-15 | 2019-03-15 | Computer program, event anomaly detection method, and computer |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7243329B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007006383A (en) | 2005-06-27 | 2007-01-11 | Nec Corp | Communication managing apparatus, identification system and method for unauthorized communication terminal apparatus, and program |
JP2016099938A (en) | 2014-11-26 | 2016-05-30 | 株式会社日立製作所 | Event analysis system and method |
JP2016218695A (en) | 2015-05-20 | 2016-12-22 | 三菱電機株式会社 | Risk analysis result display device |
JP2018032355A (en) | 2016-08-26 | 2018-03-01 | 富士通株式会社 | Program, method, and device for assisting cyberattack analysis |
JP2018526732A (en) | 2015-07-31 | 2018-09-13 | ブルヴェクター, インコーポレーテッドBluvector, Inc. | System and method for retraining field classifiers for malware identification and model heterogeneity |
WO2018235252A1 (en) | 2017-06-23 | 2018-12-27 | 日本電気株式会社 | Analyzer, method of analyzing log and recording medium |
WO2019012653A1 (en) | 2017-07-13 | 2019-01-17 | 日本電気株式会社 | Learning system, analysis system, learning method, and storage medium |
-
2019
- 2019-03-15 JP JP2019048328A patent/JP7243329B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007006383A (en) | 2005-06-27 | 2007-01-11 | Nec Corp | Communication managing apparatus, identification system and method for unauthorized communication terminal apparatus, and program |
JP2016099938A (en) | 2014-11-26 | 2016-05-30 | 株式会社日立製作所 | Event analysis system and method |
JP2016218695A (en) | 2015-05-20 | 2016-12-22 | 三菱電機株式会社 | Risk analysis result display device |
JP2018526732A (en) | 2015-07-31 | 2018-09-13 | ブルヴェクター, インコーポレーテッドBluvector, Inc. | System and method for retraining field classifiers for malware identification and model heterogeneity |
JP2018032355A (en) | 2016-08-26 | 2018-03-01 | 富士通株式会社 | Program, method, and device for assisting cyberattack analysis |
WO2018235252A1 (en) | 2017-06-23 | 2018-12-27 | 日本電気株式会社 | Analyzer, method of analyzing log and recording medium |
WO2019012653A1 (en) | 2017-07-13 | 2019-01-17 | 日本電気株式会社 | Learning system, analysis system, learning method, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP2020149553A (en) | 2020-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10902117B1 (en) | Framework for classifying an object as malicious with machine learning for deploying updated predictive models | |
US10637888B2 (en) | Automated lifecycle system operations for threat mitigation | |
US8898784B1 (en) | Device for and method of computer intrusion anticipation, detection, and remediation | |
EP3528462A1 (en) | A method for sharing cybersecurity threat analysis and defensive measures amongst a community | |
US8332946B1 (en) | Method and system for protecting endpoints | |
KR102017810B1 (en) | Preventive Instrusion Device and Method for Mobile Devices | |
US11374964B1 (en) | Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints | |
CN100530208C (en) | Network isolation techniques suitable for virus protection | |
US7281270B2 (en) | Attack impact prediction system | |
CN112653655B (en) | Automobile safety communication control method and device, computer equipment and storage medium | |
US20070266433A1 (en) | System and Method for Securing Information in a Virtual Computing Environment | |
CN111181926B (en) | A security device based on the idea of mimic defense and its operation method | |
EP4312141A1 (en) | Vulnerability risk prediction engine | |
KR20060013491A (en) | Attack signature generation method, signature generation application application method, computer readable recording medium and attack signature generation device | |
CA2331566A1 (en) | Dynamic system defence for information warfare | |
US9866575B2 (en) | Management and distribution of virtual cyber sensors | |
KR101753647B1 (en) | Honypot security system based on cloud computing and method therof | |
Krishnan et al. | An adaptive distributed intrusion detection system for cloud computing framework | |
CN118018231A (en) | Security policy management method, device, equipment and storage medium for isolation area | |
CN112583841B (en) | Virtual machine safety protection method and system, electronic equipment and storage medium | |
KR20130033161A (en) | Intrusion detection system for cloud computing service | |
JP7243329B2 (en) | Computer program, event anomaly detection method, and computer | |
US12381905B2 (en) | Remediation responsive to a pattern of alerts | |
US20250023885A1 (en) | Pattern Analysis Threat Identification | |
Goyal et al. | Application of deep learning in honeypot network for cloud intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230220 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7243329 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |