JP7038165B2 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents
情報処理装置、情報処理方法及び情報処理プログラム Download PDFInfo
- Publication number
- JP7038165B2 JP7038165B2 JP2020099456A JP2020099456A JP7038165B2 JP 7038165 B2 JP7038165 B2 JP 7038165B2 JP 2020099456 A JP2020099456 A JP 2020099456A JP 2020099456 A JP2020099456 A JP 2020099456A JP 7038165 B2 JP7038165 B2 JP 7038165B2
- Authority
- JP
- Japan
- Prior art keywords
- threat
- isp
- information
- block
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 83
- 238000003672 processing method Methods 0.000 title claims description 7
- RJKFOVLPORLFTN-LEKSSAKUSA-N Progesterone Chemical compound C1CC2=CC(=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H](C(=O)C)[C@@]1(C)CC2 RJKFOVLPORLFTN-LEKSSAKUSA-N 0.000 claims description 39
- 238000000034 method Methods 0.000 claims description 14
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- PENWAFASUFITRC-UHFFFAOYSA-N 2-(4-chlorophenyl)imidazo[2,1-a]isoquinoline Chemical compound C1=CC(Cl)=CC=C1C1=CN(C=CC=2C3=CC=CC=2)C3=N1 PENWAFASUFITRC-UHFFFAOYSA-N 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
ISP(Internet Service Provider)によって管理されるネットワークの安全性を評価する指標の1つとして、そのISPによって管理されている脅威IPアドレスの数が他のISPによって管理されている脅威IPアドレスの数と比べてどの程度多いか(あるいは少ないか)に関する指標がある。例えば、ISPは、世界中で検出された脅威IPアドレスに対して、自社の脅威IPアドレスの数がどの程度多いか(あるいは少ないか)を知ることができれば、自社が脅威IPアドレス対策にどの程度の予算や時間を割くべきかを判断することが容易になる。
次に、図1を用いて、実施形態に係る情報処理システムの構成について説明する。図1は、実施形態に係る情報処理システムの構成例を示す図である。図1に示すように、情報処理システム1には、SVサーバ10と、RADB20と、情報処理装置100とが含まれる。SVサーバ10と、RADB20と、情報処理装置100とは所定のネットワークNを介して、有線または無線により通信可能に接続される。なお、図1に示す情報処理システム1には、任意の数のSVサーバ10と任意の数のRADB20と任意の数の情報処理装置100とが含まれてもよい。
次に、図2を用いて、実施形態に係る情報処理装置100の構成について説明する。図2は、実施形態に係る情報処理装置100の構成例を示す図である。図2に示すように、情報処理装置100は、通信部110と、記憶部120と、制御部130とを有する。なお、情報処理装置100は、情報処理装置100の管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示させるための表示部(例えば、液晶ディスプレイ等)を有してもよい。
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。そして、通信部110は、ネットワークと有線または無線で接続され、例えば、SVサーバ10やRADB20との間で情報の送受信を行う。
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、図2に示すように、脅威IPリスト記憶部121とCIDRキャッシュ記憶部122を有する。
脅威IPリスト記憶部121は、脅威IPアドレスに関する各種の情報を記憶する。具体的には、脅威IPリスト記憶部121は、生成部131によって生成された脅威IPアドレスの一覧に関する情報を記憶する。例えば、脅威IPリスト記憶部121は、重複を排除したユニークな脅威IPアドレスの一覧に関する情報を記憶する。
CIDRキャッシュ記憶部122は、問合せ部134によってRADBに対して問合せ済みのIPブロック情報(以下、CIDRキャッシュ情報ともいう)を記憶する。ここで、図3を用いて、CIDRキャッシュ記憶部122が記憶する情報の一例を説明する。図3は、CIDRキャッシュ記憶部122の一例を示す図である。図3に示すように、CIDRキャッシュ記憶部122は、「ISP名」、「IPブロック」といった項目を有する。
図2の説明に戻って、制御部130は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、情報処理装置100内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
生成部131は、脅威IPアドレス情報提供元によって管理されるSVサーバ10から脅威IPアドレス情報を取得する。続いて、生成部131は、取得した脅威IPアドレス情報に基づいて、脅威IPアドレス情報に含まれる脅威IPアドレスの重複を排除することで、ユニークな脅威IPアドレスの一覧を生成する。生成部131は、脅威IPアドレスの一覧を生成すると、生成した脅威IPアドレスの一覧に関する情報を脅威IPリスト記憶部121に記憶する。
判定部132は、脅威IPアドレスの一覧に含まれる脅威IPアドレスと一致するIPアドレスが問合せ部134によって問合せ済みのIPブロック情報の中に存在するか否かを判定する。具体的には、判定部132は、脅威IPリスト記憶部121を参照して、脅威IPアドレスの一覧の中から所定の脅威アドレスを取得する。例えば、判定部132は、脅威IPアドレスの一覧の中から「192.168.1.1」で示される脅威アドレスを取得する。
特定部133は、脅威IPアドレスの一覧に含まれる脅威IPアドレスを含む範囲のIPブロック(CIDR)が問合せ部134によって問合せ済みのIPブロック情報の中に存在する場合は、脅威IPアドレスを管理するISPを問合せ済みのIPブロック情報に対応するISPであると特定する。例えば、特定部133は、判定部132によって「192.168.1.10」で示される脅威アドレスを含む範囲のIPブロックが問合せ部134によって問合せ済みのIPブロック情報(CIDRキャッシュ情報)の中に存在すると判定された場合、「192.168.1.10」で示される脅威アドレスを管理するISPを「192.168.1.10」で示される脅威アドレス情報に対応するISPの「A社」であると特定する。
問合せ部134は、RADB(Routing Assets Database)に対して、脅威IPアドレスの一覧に含まれる所定の脅威IPアドレスを管理するISP(Internet Service Provider)を示すISP情報を問い合わせるとともに、ISPによって管理されているIPアドレスの範囲を示すIPブロック情報を問い合わせる。例えば、問合せ部134は、RADBに対して、脅威IPアドレスの一覧に含まれる「192.168.1.1」で示される脅威アドレスを管理するISPを示すISP情報を問い合わせる。問合せ部134は、問い合わせの結果、RADBから、「192.168.1.1」で示される脅威アドレスを管理するISPの名称は「A社」であるというISP情報を取得する。
更新部135は、問合せ部134による問い合わせ結果に基づいて、ISP情報とIPブロック情報とを対応付けて記憶するCIDRキャッシュ記憶部を更新する。具体的には、更新部135は、問合せ部134がRADBから新たな問合せ情報を取得する度に、取得した脅威アドレスのISP情報とIPブロックごとのIPブロック情報とを対応付けてCIDRキャッシュ記憶部に書き込む。
次に、図4を用いて、実施形態に係る情報処理の手順について説明する。図4は、実施形態に係る情報処理手順を示すフローチャートである。図4に示す例では、生成部131は、脅威IPアドレス情報提供元から取得した脅威IPアドレス情報に基づいて、脅威IPアドレスの一覧を生成する(ステップS101)。
上述してきたように、実施形態に係る情報処理装置100は、問合せ部134と特定部133とを備える。問合せ部134は、RADB(Routing Assets Database)に対して、脅威IPアドレスの一覧に含まれる所定の脅威IPアドレスを管理するISP(Internet Service Provider)を示すISP情報を問い合わせるとともに、ISPによって管理されているIPアドレスの範囲を示すIPブロック情報を問い合わせる。特定部133は、脅威IPアドレスの一覧に含まれる脅威IPアドレスを含む範囲のIPブロックが問合せ部134によって問合せ済みのIPブロック情報の中に存在する場合は、脅威IPアドレスを管理するISPを問合せ済みのIPブロック情報に対応するISPであると特定する。
また、上述してきた実施形態に係る情報処理装置100は、例えば図5に示すような構成のコンピュータ1000によって実現される。図5は、情報処理装置100の機能を実現するコンピュータの一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を備える。
また、上記実施形態及び変形例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
10 SVサーバ
20 RADB
100 情報処理装置
110 通信部
120 記憶部
121 脅威IPリスト記憶部
122 CIDRキャッシュ記憶部
130 制御部
131 生成部
132 判定部
133 特定部
134 問合せ部
135 更新部
Claims (8)
- RADB(Routing Assets Database)に対して、脅威IPアドレスの一覧に含まれる所定の脅威IPアドレスを管理するISP(Internet Service Provider)を示すISP情報を問い合わせるとともに、前記ISPによって管理されているIPアドレスの範囲を示すIPブロック情報を問い合わせる問合せ部と、
前記脅威IPアドレスの一覧に含まれる脅威IPアドレスを含む範囲のIPブロックが前記問合せ部によって問合せ済みのIPブロック情報の中に存在する場合は、前記脅威IPアドレスを管理するISPを前記問合せ済みのIPブロック情報に対応するISPであると特定する特定部と、
を備えることを特徴とする情報処理装置。 - 前記問合せ部は、
前記脅威IPアドレスの一覧に含まれる脅威IPアドレスを含む範囲のIPブロックが前記問合せ部によって問合せ済みのIPブロック情報の中に存在しない場合は、前記RADBに対して、前記脅威IPアドレスを管理するISPを示すISP情報を問い合わせるとともに、前記ISPによって管理されているIPアドレスの範囲を示すIPブロック情報を問い合わせる、
ことを特徴とする請求項1に記載の情報処理装置。 - 前記問合せ部による問い合わせ結果に基づいて、前記ISP情報と前記IPブロック情報とを対応付けて記憶するCIDRキャッシュ記憶部をさらに備え、
前記問合せ部は、
問い合わせの結果、所定のIPブロックと前記所定のIPブロックを含む範囲のIPブロックとを取得した場合には、前記所定のIPブロックを含む範囲のIPブロック情報のみを前記CIDRキャッシュ記憶部に記憶する、
ことを特徴とする請求項1または2に記載の情報処理装置。 - 前記脅威IPアドレスの一覧に含まれる脅威IPアドレスを含む範囲のIPブロックが前記問合せ部によって問合せ済みのIPブロック情報の中に存在するか否かを判定する判定部、
をさらに備えることを特徴とする請求項1~3のいずれか1つに記載の情報処理装置。 - 前記問合せ部による問い合わせ結果に基づいて、前記ISP情報と前記IPブロック情報とを対応付けて記憶するCIDRキャッシュ記憶部を更新する更新部、
をさらに備えることを特徴とする請求項1~4のいずれか1つに記載の情報処理装置。 - 脅威IPアドレス情報提供元によって管理されるSVサーバから取得した脅威IPアドレス情報に基づいて、前記脅威IPアドレスの一覧を生成する生成部をさらに備え、
前記生成部は、
前記脅威IPアドレス情報に含まれる脅威IPアドレスの重複を排除することで、重複のない脅威IPアドレスの一覧を生成する、
ことを特徴とする請求項1~5のいずれか1つに記載の情報処理装置。 - コンピュータが実行する情報処理方法であって、
RADB(Routing Assets Database)に対して、脅威IPアドレスの一覧に含まれる所定の脅威IPアドレスを管理するISP(Internet Service Provider)を示すISP情報を問い合わせるとともに、前記ISPによって管理されているIPアドレスの範囲を示すIPブロック情報を問い合わせる問合せ工程と、
前記脅威IPアドレスの一覧に含まれる脅威IPアドレスを含む範囲のIPブロックが前記問合せ工程によって問合せ済みのIPブロック情報の中に存在する場合は、前記脅威IPアドレスを管理するISPを前記問合せ済みのIPブロック情報に対応するISPであると特定する特定工程と、
を含むことを特徴とする情報処理方法。 - RADB(Routing Assets Database)に対して、脅威IPアドレスの一覧に含まれる所定の脅威IPアドレスを管理するISP(Internet Service Provider)を示すISP情報を問い合わせるとともに、前記ISPによって管理されているIPアドレスの範囲を示すIPブロック情報を問い合わせる問合せ手順と、
前記脅威IPアドレスの一覧に含まれる脅威IPアドレスを含む範囲のIPブロックが前記問合せ手順によって問合せ済みのIPブロック情報の中に存在する場合は、前記脅威IPアドレスを管理するISPを前記問合せ済みのIPブロック情報に対応するISPであると特定する特定手順と、
をコンピュータに実行させることを特徴とする情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020099456A JP7038165B2 (ja) | 2020-06-08 | 2020-06-08 | 情報処理装置、情報処理方法及び情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020099456A JP7038165B2 (ja) | 2020-06-08 | 2020-06-08 | 情報処理装置、情報処理方法及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021193772A JP2021193772A (ja) | 2021-12-23 |
JP7038165B2 true JP7038165B2 (ja) | 2022-03-17 |
Family
ID=79168890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020099456A Active JP7038165B2 (ja) | 2020-06-08 | 2020-06-08 | 情報処理装置、情報処理方法及び情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7038165B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143143A (ja) | 2001-10-30 | 2003-05-16 | Ando Electric Co Ltd | As番号生成回路及びas番号による統計処理方法 |
US20030191841A1 (en) | 2000-05-15 | 2003-10-09 | Deferranti Marcus | Communication system and method |
US20160373405A1 (en) | 2015-06-16 | 2016-12-22 | Amazon Technologies, Inc. | Managing dynamic ip address assignments |
JP2018074395A (ja) | 2016-10-28 | 2018-05-10 | 学校法人東京電機大学 | データ通信システム、キャッシュdns装置及び通信攻撃防止方法 |
-
2020
- 2020-06-08 JP JP2020099456A patent/JP7038165B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030191841A1 (en) | 2000-05-15 | 2003-10-09 | Deferranti Marcus | Communication system and method |
JP2003143143A (ja) | 2001-10-30 | 2003-05-16 | Ando Electric Co Ltd | As番号生成回路及びas番号による統計処理方法 |
US20160373405A1 (en) | 2015-06-16 | 2016-12-22 | Amazon Technologies, Inc. | Managing dynamic ip address assignments |
JP2018074395A (ja) | 2016-10-28 | 2018-05-10 | 学校法人東京電機大学 | データ通信システム、キャッシュdns装置及び通信攻撃防止方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2021193772A (ja) | 2021-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7413255B2 (ja) | インタラクティブ・ワークフローを実行するコンピュータ実施方法、システム、およびコンピュータ・プログラム製品、ならびにコンピュータ・プログラム | |
RU2458393C2 (ru) | Основанные на репутации решения по авторизации | |
US8060920B2 (en) | Generating and changing credentials of a service account | |
US7310817B2 (en) | Centrally managed malware scanning | |
EP4158513B1 (en) | Icon based phishing detection | |
US8281394B2 (en) | Phishing notification service | |
CN1756192B (zh) | 管理终端服务账户和会话的方法和系统 | |
US20110107419A1 (en) | Systems and methods for improved identification and analysis of threats to a computing system | |
JP2009151751A (ja) | 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム | |
JP2009193545A (ja) | 複数の構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム | |
CN110199283A (zh) | 用于在网络功能虚拟化环境中认证平台信任的系统和方法 | |
CN111183620A (zh) | 入侵调查 | |
WO2019123757A1 (ja) | 分類装置、分類方法、および、分類プログラム | |
JP7038165B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP6169497B2 (ja) | 接続先情報判定装置、接続先情報判定方法、及びプログラム | |
US10389743B1 (en) | Tracking of software executables that come from untrusted locations | |
WO2020262122A1 (ja) | インシデントシナリオ生成装置及びインシデントシナリオ生成システム | |
CN111241547B (zh) | 一种越权漏洞的检测方法、装置及系统 | |
CN112583891B (zh) | 接口文档获取方法、装置和服务器 | |
JP4851566B2 (ja) | Dns試験装置、dns試験方法およびdns試験プログラム | |
JP5093529B2 (ja) | ファイル管理システム及びファイル管理方法 | |
JP7120049B2 (ja) | サイバー攻撃評価プログラム、サイバー攻撃評価方法および情報処理装置 | |
JP2005284573A (ja) | アクセス管理システム | |
JP2021111802A (ja) | 検知プログラム、検知方法および情報処理装置 | |
JP6378808B2 (ja) | 接続先情報判定装置、接続先情報判定方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220307 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7038165 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |