TOP
|
特許
|
意匠
|
商標
特許ウォッチ
Twitter
他の特許を見る
10個以上の画像は省略されています。
公開番号
2025176031
公報種別
公開特許公報(A)
公開日
2025-12-03
出願番号
2025136348,2024130983
出願日
2025-08-19,2020-09-02
発明の名称
サービスとしてのインフラストラクチャの機密保護のためのハニーポット
出願人
オラクル・インターナショナル・コーポレイション
代理人
弁理士法人深見特許事務所
主分類
G06F
21/55 20130101AFI20251126BHJP(計算;計数)
要約
【課題】ハニーポットを利用して攻撃者をおびき寄せて、IaaS(Infrastructure-as-a-Service:サービスとしてのインフラストラクチャ)インスタンスに対する攻撃パターンについてのデータを収集する方法を提供する。
【解決手段】ハニーポットサーバは、IaaSインスタンスに関する要求を攻撃者から受信すると、要求に対する応答を生成し、要求に応じてこの応答が攻撃者に通信する。また、ハニーポットサーバは、攻撃者に関するデータ及び攻撃者によるハニーポットサーバとの1つ以上のやり取りに関するデータを記録する。
【選択図】図4
特許請求の範囲
【請求項1】
方法であって、
コンピューティングインスタンスが、複数のハニーポットサーバを提供するステップを含み、前記複数のハニーポットサーバに含まれる各ハニーポットサーバは、ハニーポット種別を含み、前記方法は、さらに、
前記コンピューティングインスタンスが、攻撃者をおびき寄せて、前記複数のハニーポットサーバのうち少なくとも1つのハニーポットサーバとセッションを確立させるステップと、
前記コンピューティングインスタンスが、前記攻撃者から第1の要求を受信するステップとを含み、前記第1の要求は、前記インスタンスに関する要求であり、要求特性を含み、前記方法は、さらに、
前記コンピューティングインスタンスが、前記要求特性および前記ハニーポット種別の少なくとも一部に基づいて、前記複数のハニーポットサーバのうち特定のハニーポットサーバを特定するステップと、
前記コンピューティングインスタンスが、前記特定のハニーポットサーバと接続するためのセッションを前記攻撃者と確立するステップと、
前記コンピューティングインスタンスの前記特定のハニーポットサーバが、前記攻撃者からの第2の要求に対する応答を生成するステップと、
前記コンピューティングインスタンスの前記特定のハニーポットサーバが、前記第2の要求に応じて前記応答を前記攻撃者まで通信させるステップと、
前記コンピューティングインスタンスが、前記攻撃者に関するデータまたは前記攻撃者による前記特定のハニーポットサーバとの1つ以上のやり取りに関するデータを記録するステップとを含む、方法。
続きを表示(約 850 文字)
【請求項2】
前記コンピューティングインスタンスは、IaaS(Infrastructure-as-a-Service)コンピューティングインスタンスを含む、請求項1に記載の方法。
【請求項3】
前記IaaSコンピューティングインスタンスは、IaaSサービスプロバイダ環境に対応するIaaSサービスプロバイダのコントローラによって実行される、請求項2に記載の方法。
【請求項4】
前記IaaSコンピューティングインスタンスは、前記IaaSサービスプロバイダ環境の外部にあるサードパーティサービスプロバイダによって実行される、請求項3に記載の方法。
【請求項5】
前記第2の要求に対する前記応答は、前記IaaSサービスプロバイダからの応答であるように見えるよう構成される、請求項4に記載の方法。
【請求項6】
前記複数のハニーポットサーバは、前記コンピューティングインスタンスのそれぞれのコンテナに実現される、請求項1に記載の方法。
【請求項7】
前記それぞれのコンテナの各コンテナは、前記複数のハニーポットサーバの各ハニーポットサーバをエミュレートするように構成される、請求項1に記載の方法。
【請求項8】
前記応答を生成するステップは、前記応答を生成するためにルール情報を使用するステップを含む、請求項1に記載の方法。
【請求項9】
前記おびき寄せるステップは、パブリックネットワークで1つ以上のポートを公開する
ステップを含む、請求項1に記載の方法。
【請求項10】
前記1つ以上のポートは、SSH(セキュアシェル)ポート21、FTP(ファイル転送プロトコル)ポート22、またはSMTP(Simple Mail Transfer Protocol)ポート25、のうち少なくとも1つを含む、請求項9に記載の方法。
(【請求項11】以降は省略されています)
発明の詳細な説明
【技術分野】
【0001】
関連出願の相互参照
本願は、米国特許法第119条(e)の下、2019年9月4日に出願され、「HONEYPOTS FOR INFRASTRUCTURE-AS-A-SERVICE SECURITY(サービスとしてのインフラストラクチャの機密保護のためのハニーポット)」と題された米国出願第62/895,847号、および、2020年9月1に出願され、「HONEYPOTS FOR INFRASTRUCTURE-AS-A-SERVICE SECURITY(サービスとしてのインフラストラクチャの機密保護のためのハニーポット)」と題された米国出願第17/009,634号の利益および優先権を主張するものであり、それらのすべての記載内容を、あらゆる目的のために引用により本明細書に援用する。
続きを表示(約 3,000 文字)
【0002】
技術分野
本開示は、コンピュータセキュリティに関し、特に、ハニーポットを利用して攻撃者をおびき寄せて、IaaS(Infrastructure-as-a-Service:サービスとしてのインフラストラクチャ)インスタンスに対する攻撃パターンについてのデータを収集するための技術に関する。そして、収集されたデータは、解析され、このような攻撃を未然に防ぐために利用され得る。
【背景技術】
【0003】
背景
クラウドベースのサービス(たとえば、SaaS(Software-as-a-Service)、PaaS(Platform-as-a-Service)、IaaS(Infrastructure-as-a-Service))が急速に増加して普及し、重要な業務運営を行うためにクラウドサービスプロバイダが提供するクラウドサービスにサブスクライブする団体(たとえば、会社、企業、政府機関、教育機関)が増加している。このようなクラウドが提供する製品が増えているので、クラウドサービスプロバイダは、クラウドサービスを提供するインフラストラクチャに対する悪意のあるユーザによる攻撃からのセキュリティ脅威の増加に直面している。また、クラウドサービスのサブスクライバ(たとえば、団体)も、これらの攻撃による悪影響を受けている。このような攻撃を特定して防げるようになることは、サブスクライバおよびクラウドサービスプロバイダの両者にとって最大の利益に繋がる。
【0004】
しかしながら、クラウド製品に関して、どのように攻撃が起こるのか、および/またはどのように攻撃を防げばよいのかが不明であることが何度もある。この理由は、クラウドセキュリティが比較的非常に新しい、すなわち、従来のネットワークおよび/またはデバイスレベルのセキュリティとは対照的に、新しいタイプのセキュリティであるためである。既存のクラウドセキュリティソリューションは、レベルがとても低く、本質的に事後対応的である。つまり、攻撃されてからどう対処するかを考える。
【0005】
初期のクラウド攻撃は、SaaSサービスおよびPaaSサービスを提供するインスタンスを対象としていたが、最近では、より多くのコンピューティングネットワーク、ストレージネットワーク、および仮想ネットワークが抽象化されてクラウドにされ、様々なIaaSインスタンスを介して公開されると、IaaSインスタンスに対する攻撃が増える。たとえば、ビットコインのような暗号通貨が普及したことにより、大量のコンピューティングリソース、ストレージリソース、およびネットワークリソースを必要とする暗号通貨のマイニング(たとえば、ビットコインのマイニング)を行うためにコンピューティン
グリソース、メモリリソース、およびネットワークリソースを「盗む」ために、IaaSインスタンスが攻撃される頻度が増えた。SaaS攻撃およびPaaS攻撃と比較すると、IaaS攻撃については、まだまだ理解されていない。
【発明の概要】
【課題を解決するための手段】
【0006】
概要
本開示は、コンピュータセキュリティに関し、特に、ハニーポットを利用して攻撃者をおびき寄せて、IaaS(Infrastructure-as-a-Service:サービスとしてのインフラストラクチャ)インスタンスに対する攻撃パターンについてのデータを収集するための技術に関する。そして、収集されたデータは、解析され、このような攻撃を未然に防ぐために利用され得る。方法、システム、1つ以上のプロセッサによって実行可能なプログラム、コード、または命令を格納する非一時的なコンピュータ読み取り可能な記憶媒体などを含む、様々な実施の形態を、本明細書において説明する。
【0007】
特定の実施の形態では、攻撃者をおびき寄せてハニーポットサーバとのセッションを確立するための技術を提供する。ハニーポットサーバは、IaaSインスタンス(Infrastructure-as-a-Serviceインスタンス)に関する要求を攻撃者から受信する。ハニーポットサーバは、要求に対する応答を生成し、要求に応じてこの応答が攻撃者に通信されるようにする。また、ハニーポットサーバは、攻撃者に関するデータ、および攻撃者によるハニーポットサーバとの1つ以上のやり取りに関するデータを記録する。いくつかの実施の形態では、ハニーポットサーバから構成されるネットワーク(ハニーネットとも称する)が提供され得る。
【0008】
攻撃者から受信した要求を処理することの一部として、ハニーポットサーバは、要求に対応するアクションを決定する。このアクションは、たとえば、IaaSインスタンスのインスタンス化を要求するアクションであり得る。そして、ハニーポットサーバは、コンピューティングリソース、ストレージリソース、またはネットワークリソース少なくとも1つを使用して、要求されたIaaSインスタンスをインスタンス化する。そして、ハニーポットサーバは、IaaSインスタンスが正常にインスタンス化されたことを示す応答を攻撃者に返す。
【0009】
特定の場合、攻撃者から受信した要求は、予めインスタンス化されたIaaSインスタンスを使用して実行されるアクションを要求し得る。そして、ハニーポットサーバは、当該予めインスタンス化されたIaaSインスタンスにアクションを適用することにより、要求に対する応答を生成し得る。
【0010】
特定の実施の形態では、ハニーポットサーバは、IaaSインスタンスをインスタンス化するというアクションが実行されることを要求が求めていると判断し得る。そして、ハニーポットサーバは、実際にIaaSインスタンスをインスタンス化しないで、要求されたIaaSインスタンスが正常にインスタンス化されたことを示す要求に対する応答を生成し得る。場合によっては、攻撃者からの要求は、IaaSインスタンスを使用してアクションが実行されることを要求し得る。ハニーポットサーバは、実際にアクションを実行することなく、また、IaaSインスタンスがインスタンス化されることなく、要求されたアクションに対して適切な応答を生成するように構成される。このようなシナリオでは、ハニーポットサーバは、適切な応答を生成するために、ルール情報を使用してもよい。たとえば、ルール情報は、複数のアクションを特定する情報と、アクションごとに、当該アクションに対応する少なくとも1つの応答とを含み得る。そして、ハニーポットサーバは、このルール情報を使用して、攻撃者が要求したアクションに対する適切な応答を見つけ得る。一実施の形態において、ハニーポットサーバは、ルール情報を検索して、対応す
るアクションが攻撃者が要求したアクションと一致する項目をルール情報から見つけ得る。そして、ハニーポットサーバは、項目を使用して、要求されたアクションが正常に実行されたと攻撃者に信じ込ませるように、攻撃者に送信する応答を決定し得る。
(【0011】以降は省略されています)
この特許をJ-PlatPat(特許庁公式サイト)で参照する
関連特許
個人
詐欺保険
1か月前
個人
縁伊達ポイン
1か月前
個人
5掛けポイント
26日前
個人
職業自動販売機
19日前
個人
RFタグシート
1か月前
個人
ペルソナ認証方式
1か月前
個人
地球保全システム
2か月前
個人
QRコードの彩色
1か月前
個人
情報処理装置
29日前
個人
自動調理装置
1か月前
個人
残土処理システム
1か月前
個人
表変換編集支援システム
2か月前
個人
農作物用途分配システム
1か月前
個人
タッチパネル操作指代替具
1か月前
個人
インターネットの利用構造
1か月前
個人
知的財産出願支援システム
1か月前
個人
サービス情報提供システム
21日前
個人
携帯端末障害問合せシステム
1か月前
個人
スケジュール調整プログラム
1か月前
個人
学習用データ生成装置
今日
個人
パスワード管理支援システム
2か月前
個人
海外支援型農作物活用システム
2か月前
個人
食品レシピ生成システム
2か月前
個人
システム及びプログラム
2か月前
株式会社キーエンス
受発注システム
2か月前
個人
エリアガイドナビAIシステム
1か月前
個人
AIキャラクター制御システム
2か月前
株式会社キーエンス
受発注システム
2か月前
株式会社キーエンス
受発注システム
2か月前
キヤノン株式会社
表示システム
2か月前
個人
音声・通知・再配達UX制御構造
1か月前
個人
未来型家系図構築システム
2か月前
キヤノン株式会社
印刷システム
1か月前
トヨタ自動車株式会社
通知装置
1か月前
大同特殊鋼株式会社
疵判定方法
2か月前
個人
帳票自動生成型SaaSシステム
1か月前
続きを見る
他の特許を見る