CN106104554A - 监视装置、监视方法以及监视程序 - Google Patents

监视装置、监视方法以及监视程序 Download PDF

Info

Publication number
CN106104554A
CN106104554A CN201580012784.2A CN201580012784A CN106104554A CN 106104554 A CN106104554 A CN 106104554A CN 201580012784 A CN201580012784 A CN 201580012784A CN 106104554 A CN106104554 A CN 106104554A
Authority
CN
China
Prior art keywords
website
mentioned
information
pernicious
blacklist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580012784.2A
Other languages
English (en)
Other versions
CN106104554B (zh
Inventor
秋山满昭
针生刚男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN106104554A publication Critical patent/CN106104554A/zh
Application granted granted Critical
Publication of CN106104554B publication Critical patent/CN106104554B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

当对插入到被篡改的网站(10)的内容(11)中的重定向代码进行检查的结果为在该重定向代码中描述有新的恶性网站的信息时,监视装置(30)取得该恶性网站的信息且登记在黑名单(40)中。另外,监视装置(30)从黑名单(40)中删除内容(11)的重定向代码中不再描述的恶性网站的信息。

Description

监视装置、监视方法以及监视程序
技术领域
本发明涉及监视装置、监视方法以及监视程序。
背景技术
在恶意软件感染或钓鱼攻击(phishing attack)等各种网络攻击中使用有恶意的网站(以下称为恶性网站)。预先对恶性网站进行黑名单化,由此能够切断用户对恶性网站的访问来防止攻击。恶性网站的发现方法有如下各种方法等:检查通过检索引擎的关键字检索列举出的URL(Uniform Resource Locator:统一资源定位符)的方法;追踪超级链接而发现的方法;检查垃圾邮件的URL的方法;基于用户报告的方法(参照非专利文献1~4)。
一般而言,可登记在黑名单中的条目数存在上限。另外,黑名单中登记的条目数越多,则URL的匹配的处理越增加,因此,优选从黑名单中尽量排除掉不再被利用的恶性网站。因此,在经过一定期间(例如,24小时、7天等)后排除掉黑名单中登记的恶性网站的URL(以下称为时效(aging))、或者删除无应答的恶性网站的URL。
现有技术文献
非专利文献
非专利文献1:The Honeynet Project,"Know Your Enemy:Malicious WebServers"、[online]、[平成26年1月7日检索]、互联网<http://www.honeynet.org/papers/mws>
非专利文献2:Mitsuaki Akiyama,"Searching structural neighborhood ofmalicious URLs to improve blacklisting",IEEE/IPSJ SAINT,2011
非专利文献3:Jack W.Stokes,"WebCop:Locating Neighborhoods of Malwareon the Web",USENIX LEET,2010
非专利文献4:Luca Invernizzi,"EvilSeed:A Guided Approach to FindingMalicious Web Pages",IEEE Security and Privacy,2012
非专利文献5:Mitsuaki Akiyama,"Design and Implementation of HighInteraction Client Honeypot for Drive-by-Download Attacks,IEICE Transactionon Communication,Vol.93-B,pp.1131-1139,2010
发明内容
发明要解决的课题
但是,当根据上述时效从黑名单中删除URL时,实际上有可能排除掉作为恶性网站生存的网站的URL。
另外,在从黑名单中删除无应答的恶性网站的URL的方法中,当使用了在恶性网站侧称为障眼法(Cloaking)的安全检查的躲避方法时,也有可能在检查系统侧对于实际上生存的恶性网站判断为不生存。作为该障眼法的例子例如有如下方法:在恶性网站侧对访问自己的网站的客户端的IP地址(Internet Protocol address:互联网协议地址)信息进行记录,在第2次以后禁止从相同的IP地址的客户端进行访问。
当在恶性网站侧进行了这样的障眼法时,检查系统对恶性网站只能正常访问一次。因此,例如,检查系统在根据HTTP(Hyper Text Transfer Protocol:超文本传输协议)的正常应答(“200OK”状态码的应答)进行恶性网站的生存确认的情况下,当在恶性网站侧进行障眼法时,检查系统无法得到来自该恶性网站侧的应答(例如,虽然应答“200OK”状态码,但内容无害或者内容不存在)。其结果为,存在如下问题:尽管该恶性网站在实际上生存,但检查系统判断为该恶性网站并不生存,而从黑名单中删除该恶性网站的URL。
因此,本发明的课题在于,解决上述问题,在黑名单中登记实际上生存的恶性网站的信息。
用于解决课题的手段
为了解决上述课题并达成目的,本发明的特征在于,该监视装置具有:检查部,其对插入到被篡改的网站的内容中的重定向代码进行检查;追加部,当上述检查的结果为在上述重定向代码中描述有新的网站的信息时,该追加部在黑名单中追加上述网站的信息;以及删除部,其从上述黑名单中删除上述检查的结果为在上述重定向代码中不再描述的上述网站的信息。
发明效果
根据本发明,不会删除实际上生存的恶性网站的信息,而能够防止将实际上不生存的恶性网站的信息继续登记在黑名单中。其结果为,能够在黑名单中追加新的恶性网站的信息,并且,能够抑制黑名单的条目数的增大,降低使用了黑名单的过滤的处理时间。
附图说明
图1是示出本实施方式的系统的结构的图。
图2是示出监视装置的结构的图。
图3A是示出恶性网站生存确认表的例子的图。
图3B是示出恶性网站生存确认表的例子的图。
图3C是示出恶性网站生存确认表的例子的图。
图4A是示出从恶性网站生存确认表中取出出现网站的信息与其生存期间之间的对应而得到的信息的例子的图。
图4B是示出从恶性网站生存确认表中取出出现网站的信息与其生存期间之间的对应而得到的信息的例子的图。
图4C是示出从恶性网站生存确认表中取出出现网站的信息与其生存期间之间的对应而得到的信息的例子的图。
图5是示出监视装置的处理步骤的流程图。
图6是示出执行监视程序的计算机的图。
具体实施方式
以下,对用于实施本发明的方式(实施方式)进行说明。此外,本发明不限于本实施方式。
在图1中示出本实施方式的系统的结构图。系统构成为包含检查对象的网站10、恶性网站20、监视装置30以及黑名单40。
网站10是监视装置30的检查对象的网站,已知预先被篡改。该网站10包含内容11。假设该内容11被攻击者的篡改而被嵌入代码(重定向代码),该代码用于将对该内容11的访问重定向至恶性网站20。
恶性网站20是由攻击者管理的网站,包含恶性内容21。
监视装置30持续地检查网站10的内容11的重定向代码,使用其检查结果来进行对黑名单40的登记或删除。例如,监视装置30从插入到内容11中的重定向代码中发现新的恶性网站20的信息时,将该恶性网站20的信息登记在黑名单40中。该恶性网站20的信息是URL、FQDN(Fully Qualified Domain Name:完全合格的域名)、分配给FQDN的IP地址等。而且,监视装置30检查网站的内容11的重定向代码,当在该重定向代码中不存在以前登记在黑名单40中的恶性网站20的信息时,从黑名单40中删除该恶性网站20的信息。
黑名单40是表示恶性网站20的信息的信息。
此外,由监视装置30设为检查对象的网站10可以为如图1所示地多个,也可以为单个。
另外,即使是内容11的重定向代码中不再描述的恶性网站20的信息,也有时在规定期间经过后再次描述。在这样的情况下,即使监视装置30从黑名单40中一旦删除了该信息,也通过再次检查来发现而登记在黑名单40中。
接着,使用图2,详细地说明监视装置30。图2是示出监视装置的结构的图。
监视装置30具有输入输出部31、通信部32、控制部33以及存储部34。
输入输出部31负责与外部装置(例如,存储黑名单40的装置)之间的各种数据的输入输出。通信部32负责与网站10等之间的通信。
控制部33具有检查部331、追加部332以及删除部333。
检查部331对检查对象的网站10的内容11的重定向代码进行检查。例如,检查部331每隔规定期间对检查对象的网站10的内容11的重定向代码中描述的重定向目的地(可列举的具体例为,内容11的iframe标签或script标签的src属性中描述的恶性网站20的信息(例如,URL))进行检查。而且,当在该重定向代码中描述有恶性网站20的信息时,检查部331取得该恶性网站20的信息,且记录在存储部34的恶性网站生存确认表中。关于该恶性网站生存确认表的详细情况将会后面叙述。此外,关于由检查部331进行的检查的间隔,优选的是,考虑一般的恶性网站20的URL的生存期间等而设定为例如1天等。这是因为当设定了与恶性网站20的URL的生存期间相比过长的检查的间隔时,尽管恶性网站20的URL生存,但有可能产生检查部331中的漏检,另外,当设定了与恶性网站20的URL的生存期间相比过短的检查的间隔时,检查部331中的检查的处理负荷有可能变得过大。此外,上述检查的间隔可以由监视装置30的用户适当变更。
追加部332参照恶性网站生存确认表,在黑名单40中追加检查对象的网站10中的至少任意网站10的内容11的重定向代码中描述的新的恶性网站20的信息。
删除部333从黑名单40中删除检查部331的检查的结果为在任意网站10的内容11的重定向代码中不再描述的恶性网站20的信息。
存储部34存储上述恶性网站生存确认表。该恶性网站生存确认表是表示检查部331对各网站10的检查结果的信息,是按照检查对象的每个网站10将该网站10的内容11的重定向代码中描述的恶性网站20(出现网站)的信息与描述了该恶性网站20的信息的期间关联起来而表示的信息。每次在进行检查部331的检查时更新该恶性网站生存确认表。
该恶性网站生存确认表例如由图3A~图3C所示的多个表构成。这里,图3A表示在网站A的内容11中对重定向目的地描述了“example.com”、“example.net”、“example.org”的期间(生存期间),图3B表示在网站B的内容11中对重定向目的地描述了“example.com”、“example.net”、“example.org”的期间,图3C表示在网站C的内容11中对重定向目的地描述了“example.com”、“example.net”、“example.org”的期间。图3A~图3C以及图4A~图4C中的涂抹部分表示在该网站中进行了对该出现网站的重定向的期间。
此外,该恶性网站生存确认表中的出现网站的信息是在由检查部331发现了新的恶性网站20时被追加的。
当从该恶性网站生存确认表中取出出现网站的信息与该生存期间之间的对应信息时,如图4A~图4C所示。图4A表示“example.com”在各网站10中的生存期间,图4B表示“example.net”在各网站10中的生存期间,图4C表示“example.org”在各网站10中的生存期间。
此外,上述图4A~图4C的信息中的“整体”的行表示该出现网站在该期间生存在任意网站10中。例如表示如下情形:在图4A所示的“example.com”的情况下,在网站A中生存第一天(Day1)至第三天(Day3)的期间,在网站B中生存第三天至第四天(Day4),作为整体生存第一天至第四天。同样地表示如下情形:图4B所示的“example.net”作为整体生存第三天至第五天(Day5),图4C所示的“example.org”作为整体生存第四天至第七天(Day7)。
追加部332例如参照上述恶性网站生存确认表,在黑名单40中追加检查对象的网站10中的任意网站10处新出现的恶性网站20的信息。另外,删除部333参照恶性网站生存确认表,从黑名单40中删除检查对象的网站10中的任何网站10中都不再生存的恶性网站20的信息。此外,关于从黑名单40中删除该恶性网站20的信息的时机,可以是在删除部333参照恶性网站生存确认表且刚刚判断为在检查对象的网站10中的任何网站10中都不再生存该恶性网站20的信息之后,或者也可以是从该判断起经过规定时间之后。在后者的情况下,删除部333例如从该判断起经过了对检查部331所设定的检查的间隔(例如,1天等)之后删除。通过采用这种方式,虽然在刚刚之前的检查中判断为不生存,但在其次的检查中判断为生存的恶性网站20的信息存在时,可以避免删除部333从黑名单40中删除该恶性网站20的信息。
(处理步骤)
另外,在图5中示出监视装置30进行的处理的流程图。
首先,监视装置30的检查部331列举检查对象的网站10的内容11(S1)。而且,检查部331对于检查对象的网站10的内容11依次进行检查。即,检查部331对检查对象的网站10的内容11之一进行检查,且列举该内容11中的重定向目的地的恶性网站20(S2)。
如果在S2中列举出的出现网站(恶性网站20)是新的(在S3中“是”),则检查部331追加恶性网站生存确认表的出现网站的信息(S4)。然后,检查部331在恶性网站生存确认表中反映检查结果(S5),对于在S2中列举出的所有的出现网站执行处理(在S6中“是”),且如果确认检查了所有的检查对象的网站10的内容(在S7中“是”),则进入S8。另一方面,如果在S2中列举出的出现网站(恶性网站20)是新的(在S3中“否”),则进入S5。
此外,如果存在在S2中列举出的出现网站中的尚未执行处理的出现网站(在S6中“否”),则返回S3,如果存在检查对象的网站10的内容11中的尚未检查的内容11(在S7中“否”),则返回S2。
当在S7中“是”时,删除部333从黑名单40中排除掉(删除)恶性网站生存确认表中储存的各恶性网站20(出现网站)中的虽然在上次的检查中在任意网站10中生存但在本次的检查中不生存的恶性网站,另外,追加部332在黑名单40中追加新出现的恶性网站20的信息(S8)。
监视装置30每隔规定期间执行上述处理,进行黑名单40中的恶性网站20的信息的追加和删除。通过采用这种方式,监视装置30能够将在检查对象的网站10的任意网站10中描述成重定向目的地的新的恶性网站20的信息登记在黑名单40中。另外,监视装置30能够此后从黑名单40中删除在任何网站10中都不再描述成重定向目的地的恶性网站20的信息。
(其他的实施方式)
此外,上述监视装置30也可以根据恶性网站20的生存期间的长度来判断是否在黑名单40中残留该恶性网站20。
例如,监视装置30的删除部333优先从黑名单40中登记的恶性网站20的信息中的恶性网站生存确认表所示的生存期间短的恶性网站20的信息开始删除。另外,即使是在任何网站10中都不再生存的恶性网站20的信息,在恶性网站生存确认表所示的过去的生存期间比较长时,删除部333也可以不作为删除对象。
通过采用这种方式,越是在黑名单40中生存期间比较长的(或者曾经长的)恶性网站20的信息越优先地残留在黑名单40中。
此外,监视装置30也可以参照恶性网站生存确认表,越是过去在多个网站10中生存的恶性网站20的信息越优先地残留在黑名单40中。
此外,关于检查对象的网站10,有时由该网站10的管理员等察觉到入侵、或者根据来自外部机构的注意提醒等而早期地修正。因此,作为网站10也可以使用事先准备的诱饵网站(参照非专利文献5)。通过采用这种方式,可以长期地观测向恶性网站20的重定向。另外,由于利用该方法来寻找被篡改的网站不花费工时,因此能够进行高效的观测。
根据以上说明的监视装置30,不会从黑名单40中删除实际上生存的恶性网站20的信息,而能够防止将实际上不生存的恶性网站20的信息继续登记在黑名单40中。其结果为,监视装置30能够在黑名单40中追加新的恶性网站20的信息,并且,能够抑制黑名单40的条目数的增大,降低使用了黑名单40的过滤的处理时间。
(程序)
另外,也可以创建利用计算机可执行的语言来描述上述实施方式的监视装置30所执行的处理的程序。在该情况下,计算机执行程序,由此能够得到与上述实施方式相同的效果。此外,也可以将该程序记录在计算机可读取的记录介质中,使计算机读入并执行该记录介质中记录的程序,由此实现与上述实施方式相同的处理。以下,对计算机的一例进行说明,该计算机执行实现与监视装置30相同的功能的监视程序。
图6是示出执行监视程序的计算机的图。如图6所示,计算机1000例如具有:存储器1010、CPU 1020、硬盘驱动器接口1030、盘驱动器接口1040、串行接口1050、视频适配器1060以及网络接口1070。这些各部分通过总线1080连接。
存储器1010包含ROM(Read Only Memory:只读存储器)1011和RAM(Random AccessMemory:随机存取存储器)1012。ROM 1011例如存储BIOS(Basic Input Output System:基本输入输出系统)等引导程序。硬盘驱动器接口1030与硬盘驱动器1090连接。盘驱动器接口1040与盘驱动器1100连接。在盘驱动器1100中插入例如磁盘或光盘等可装卸的存储介质。在串行接口1050中例如连接有鼠标1110和键盘1120。在视频适配器1060中例如连接有显示器1130。
这里,如图6所示,硬盘驱动器1090例如存储OS 1091、应用程序1092、程序模块1093和程序数据1094。在上述实施方式中说明的恶性网站生存确认表存储于例如硬盘驱动器1090或存储器1010中。
另外,监视程序例如作为描述有由计算机1000执行的命令的程序模块存储于硬盘驱动器1090中。具体而言,描述有在上述实施方式中说明的监视装置30所执行的各处理的程序模块存储于硬盘驱动器1090中。
另外,用于监视程序的信息处理中的数据作为程序数据例如存储于硬盘驱动器1090中。而且,CPU 1020根据需要而将硬盘驱动器1090中存储的程序模块1093或程序数据1094读出到RAM 1012中,来执行上述各步骤。
此外,监视程序的程序模块1093或程序数据1094不限于存储于硬盘驱动器1090中的情况,也可以例如存储于可装卸的存储介质而经由盘驱动器1100等由CPU 1020读出。或者,监视程序的程序模块1093或程序数据1094也可以存储于经由LAN(Local AreaNetwork:局域网)或WAN(Wide Area Network:广域网)等网络连接的其他计算机而经由网络接口1070由CPU 1020读出。
标号说明
10:网站;11:内容;20:恶性网站;21:恶性内容;30:监视装置;31:输入输出部;32:通信部;33:控制部;34:存储部;40:黑名单;331:检查部;332:追加部;333:删除部。

Claims (5)

1.一种监视装置,其特征在于,具有:
检查部,其对插入到被篡改的网站的内容中的重定向代码进行检查;
追加部,当上述检查的结果为在上述重定向代码中描述有新的网站的信息时,该追加部在黑名单中追加上述网站的信息;以及
删除部,其从上述黑名单中删除上述检查的结果为在上述重定向代码中不再描述的上述网站的信息。
2.根据权利要求1所述的监视装置,其特征在于,
上述检查部对1个以上的被篡改的网站的内容进行检查,
当上述检查的结果为在至少任意上述网站的内容的重定向代码中描述有新的网站的信息时,上述追加部在上述黑名单中追加上述网站的信息,
上述删除部从上述黑名单中删除上述检查的结果为在任何网站的内容的重定向代码中都不再描述的上述网站的信息。
3.根据权利要求1或2所述的监视装置,其特征在于,
上述追加部取得URL(Uniform Resource Locator)、FQDN(Fully Qualified DomainName)或者分配给该FQDN的IP(Internet Protocol)地址作为上述网站的信息。
4.一种监视方法,其特征在于,包括:
对插入到被篡改的网站的内容中的重定向代码进行检查的步骤;
当上述检查的结果为在上述重定向代码中描述有新的网站的信息时,在黑名单中追加上述网站的信息的追加步骤;以及
从上述黑名单中删除上述检查的结果为在上述重定向代码中不再描述的上述网站的信息的步骤。
5.一种监视程序,其特征在于,该监视程序使计算机执行如下步骤:
对插入到被篡改的网站的内容中的重定向代码进行检查的步骤;
当上述检查的结果为在上述重定向代码中描述有新的网站的信息时,在黑名单中追加上述网站的信息的追加步骤;以及
从上述黑名单中删除上述检查的结果为在上述重定向代码中不再描述的上述网站的信息的步骤。
CN201580012784.2A 2014-03-13 2015-03-06 监视装置、监视方法 Active CN106104554B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014050278 2014-03-13
JP2014-050278 2014-03-13
PCT/JP2015/056660 WO2015137249A1 (ja) 2014-03-13 2015-03-06 監視装置、監視方法、および、監視プログラム

Publications (2)

Publication Number Publication Date
CN106104554A true CN106104554A (zh) 2016-11-09
CN106104554B CN106104554B (zh) 2019-03-15

Family

ID=54071695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580012784.2A Active CN106104554B (zh) 2014-03-13 2015-03-06 监视装置、监视方法

Country Status (5)

Country Link
US (1) US10108797B2 (zh)
EP (1) EP3091465B1 (zh)
JP (1) JP5986338B2 (zh)
CN (1) CN106104554B (zh)
WO (1) WO2015137249A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6711000B2 (ja) * 2016-02-12 2020-06-17 日本電気株式会社 情報処理装置、ウィルス検出方法及びプログラム
US10860715B2 (en) * 2016-05-26 2020-12-08 Barracuda Networks, Inc. Method and apparatus for proactively identifying and mitigating malware attacks via hosted web assets
US11423099B2 (en) * 2017-12-20 2022-08-23 Nippon Telegraph And Telephone Corporation Classification apparatus, classification method, and classification program
CN108282489B (zh) * 2018-02-07 2020-01-31 网宿科技股份有限公司 一种漏洞扫描方法、服务端及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080301281A1 (en) * 2007-05-31 2008-12-04 Microsoft Corporation Search Ranger System and Double-Funnel Model for Search Spam Analyses and Browser Protection
US20120036580A1 (en) * 2010-07-19 2012-02-09 Sitelock, Llc Selective website vulnerability and infection testing
CN103475669A (zh) * 2013-09-25 2013-12-25 上海交通大学 基于关联分析的网站信用黑名单生成方法及系统
US20140173730A1 (en) * 2012-12-14 2014-06-19 F-Secure Corporation Security Method and Apparatus

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US8914309B2 (en) * 2004-08-20 2014-12-16 Ebay Inc. Method and system for tracking fraudulent activity
US9351193B2 (en) * 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US20120084349A1 (en) * 2009-12-30 2012-04-05 Wei-Yeh Lee User interface for user management and control of unsolicited server operations
US20120084151A1 (en) * 2009-12-30 2012-04-05 Kozak Frank J Facilitation of user management of unsolicited server operations and extensions thereto
US9485206B2 (en) * 2013-12-19 2016-11-01 Websafety, Inc. Devices and methods for improving web safety and deterrence of cyberbullying

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080301281A1 (en) * 2007-05-31 2008-12-04 Microsoft Corporation Search Ranger System and Double-Funnel Model for Search Spam Analyses and Browser Protection
US20120036580A1 (en) * 2010-07-19 2012-02-09 Sitelock, Llc Selective website vulnerability and infection testing
US20140173730A1 (en) * 2012-12-14 2014-06-19 F-Secure Corporation Security Method and Apparatus
CN103475669A (zh) * 2013-09-25 2013-12-25 上海交通大学 基于关联分析的网站信用黑名单生成方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ARASH NOURIAN ETC.: "CASTLE: A Social Framework for Collaborative", 《INTERNATIONAL COMPUTING:NETWORKING,APPLICATIONS AND WORKSHARING》 *

Also Published As

Publication number Publication date
EP3091465A4 (en) 2017-06-07
EP3091465B1 (en) 2019-03-06
US10108797B2 (en) 2018-10-23
WO2015137249A1 (ja) 2015-09-17
CN106104554B (zh) 2019-03-15
EP3091465A1 (en) 2016-11-09
JPWO2015137249A1 (ja) 2017-04-06
US20160364567A1 (en) 2016-12-15
JP5986338B2 (ja) 2016-09-06

Similar Documents

Publication Publication Date Title
US9509715B2 (en) Phishing and threat detection and prevention
US8584233B1 (en) Providing malware-free web content to end users using dynamic templates
US10491618B2 (en) Method and apparatus for website scanning
US8359651B1 (en) Discovering malicious locations in a public computer network
US20170155666A1 (en) Attracting and analyzing spam postings
US9027128B1 (en) Automatic identification of malicious budget codes and compromised websites that are employed in phishing attacks
US20080250159A1 (en) Cybersquatter Patrol
US20180131708A1 (en) Identifying Fraudulent and Malicious Websites, Domain and Sub-domain Names
CN104065644A (zh) 基于日志分析的cc攻击识别方法和设备
US11960604B2 (en) Online assets continuous monitoring and protection
US20100107247A1 (en) System and method for identification, prevention and management of web-sites defacement attacks
Howard et al. Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware
CN106104554B (zh) 监视装置、监视方法
EP3830726B1 (en) Content policy based notification of application users about malicious browser plugins
US7590698B1 (en) Thwarting phishing attacks by using pre-established policy files
Mansoori et al. YALIH, yet another low interaction honeyclient
US20130247208A1 (en) System, method, and computer program product for preventing data leakage utilizing a map of data
Aase et al. Whiskey, Weed, and Wukan on the World Wide Web: On Measuring Censors' Resources and Motivations.
Liu Al Qaeda Electronic: A Sleeping Dog
US8375089B2 (en) Methods and systems for protecting E-mail addresses in publicly available network content
CN115001724B (zh) 网络威胁情报管理方法、装置、计算设备及计算机可读存储介质
Mejía et al. Proposal of content and security controls for a CSIRT website
Sinclair The internet in China: information revolution or authoritarian solution?
Garais SECURITY MEASURES FOR OPEN SOURCE WEBSITE PLATFORMS.
Fagerland Systematic cyber attacks against Israeli and Palestinian targets going on for a year

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant