JP2005148814A - ファイルアクセス監視装置、方法、プログラムおよび記録媒体 - Google Patents

ファイルアクセス監視装置、方法、プログラムおよび記録媒体 Download PDF

Info

Publication number
JP2005148814A
JP2005148814A JP2003381129A JP2003381129A JP2005148814A JP 2005148814 A JP2005148814 A JP 2005148814A JP 2003381129 A JP2003381129 A JP 2003381129A JP 2003381129 A JP2003381129 A JP 2003381129A JP 2005148814 A JP2005148814 A JP 2005148814A
Authority
JP
Japan
Prior art keywords
file
execution
monitoring device
recording
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003381129A
Other languages
English (en)
Inventor
Kazumi Kobayashi
一三 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Business Eggs
BUSINESS EGGS KK
Original Assignee
Business Eggs
BUSINESS EGGS KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Business Eggs, BUSINESS EGGS KK filed Critical Business Eggs
Priority to JP2003381129A priority Critical patent/JP2005148814A/ja
Publication of JP2005148814A publication Critical patent/JP2005148814A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 コンピュータウイルス等の悪性ソフトウェアを検知する。
【解決手段】 実行形式ファイル(プログラム)を記録するアプリケーションファイル記録部14と、アプリケーションファイル記録部14に記録された実行形式ファイルを実行するファイル実行部24と、ファイル実行部24による実行が異常なものであるか否かを判定するファイルアクセス判定部42とを備え、ファイルアクセス判定部42は、(1)レジストリ記録部12に記録されたレジストリの書き換え、(2)アプリケーションファイル記録部14に記録されたプログラムの書き換え(3)、システムファイル記録部16へのファイルの書込み、(4)システムファイル記録部16に記録されたファイルの書き換え、といった動作を悪性ソフトウェアによる異常な動作であると判定する。
【選択図】 図1

Description

本発明はコンピュータウイルス等の悪性ソフトウェアの検知に関する。
近年、コンピュータに感染するコンピュータウイルスが蔓延し、コンピュータに多大な被害を与えている。そこで、コンピュータウイルスを検知および駆除するアンチウイルスソフトをコンピュータにインストールして被害を防止することが広く行なわれている。アンチウイルスソフトは、過去に発見されたウイルスに固有のコードを記録したデータベースと、コンピュータに記録されたファイルのコードとを対比し、一致するか否かでコンピュータウイルスを検知する。例えば、コンピュータウイルスのデータベースを用いてウイルスの検出を行なう技術が特許文献1に記載されている。
特開2003−216445号公報(要約)
しかしながら、上記のような従来技術によれば、新種または変種のコンピュータウイルスを検知できない。新種または変種のコンピュータウイルスに固有のコードは、コンピュータウイルスのデータベースには記録されていないからである。
そこで、本発明は、新たなコンピュータウイルス等の悪性ソフトウェアであっても検知できるようなコンピュータウイルス等の悪性ソフトウェアの検知法などを提供することを課題とする。
請求項1に記載された発明であって、実行形式ファイルを記録するファイル記録手段と、ファイル記録手段に記録された実行形式ファイルを実行するファイル実行手段と、ファイル実行手段による実行が異常なものであるか否かを判定する実行判定手段とを備えるように構成される。
上記のように構成された発明によれば、ファイル記録手段は、実行形式ファイルを記録する。ファイル実行手段は、ファイル記録手段に記録された実行形式ファイルを実行する。実行判定手段は、ファイル実行手段による実行が異常なものであるか否かを判定する。
請求項2に記載された発明であって、請求項1に記載の発明であって、異常な実行は悪性ソフトウェアに感染する際に引き起こされるものであるように構成される。
請求項3に記載された発明であって、請求項1または2に記載の発明であって、ファイル実行判定手段は、実行の目的物である実行対象ファイルの種類および実行の目的に基づき、実行が異常なものであるか否かを判定するように構成される。
請求項4に記載された発明であって、請求項3に記載の発明であって、ファイル実行判定手段は、さらに実行の主体に基づき、実行が異常なものであるか否かを判定するように構成される。
請求項5に記載された発明であって、請求項3または4に記載の発明であって、ファイル実行判定手段は、実行対象ファイルの種類が実行形式ファイルの動作を設定するための所定の設定ファイルであり、実行の目的が書き換えである場合に、実行が異常なものである可能性があると判定するように構成される。
請求項6に記載された発明であって、請求項5に記載の発明であって、所定の設定ファイルは、システムファイルあるいはレジストリであるように構成される。
請求項7に記載された発明であって、請求項5に記載の発明であって、所定の設定ファイルは、ファイル実行監視装置の起動時に実行される実行形式ファイルを設定するためのファイルであるように構成される。
請求項8に記載された発明であって、請求項3または4に記載の発明であって、ファイル記録手段は、システムファイルを記録するシステムファイル記録領域を有し、ファイル実行判定手段は、システムファイル記録領域にファイルが書き込まれる場合に、実行が異常なものである可能性があると判定するように構成される。
請求項9に記載された発明であって、請求項3または4に記載の発明であって、ファイル実行判定手段は、実行対象ファイルの種類が電子メールアドレスを記録した電子メールアドレス記録ファイルであり、実行の目的が読み出しである場合に、実行が異常なものである可能性があると判定するように構成される。
請求項10に記載された発明であって、請求項3または4に記載の発明であって、ファイル実行判定手段は、実行対象ファイルの種類が実行形式ファイルであり、実行の目的が書き換えである場合に、実行が異常なものである可能性があると判定するように構成される。
請求項11に記載された発明であって、請求項1に記載の発明であって、ファイル実行判定手段は、実行が異常なものであると判定した場合に警告を表示器に表示させるように構成される。
請求項12に記載された発明であって、請求項1に記載の発明であって、ファイル実行判定手段は、実行が異常なものであると判定した場合に実行をファイル実行手段に中止させるように構成される。
請求項13に記載された発明であって、実行形式ファイルを記録するファイル記録工程と、ファイル記録工程により記録された実行形式ファイルを実行するファイル実行工程と、ファイル実行工程による実行が異常なものであるか否かを判定する実行判定工程とを備えるように構成される。
請求項14に記載された発明であって、実行形式ファイルを記録するファイル記録手段と、ファイル記録手段に記録された実行形式ファイルを実行するファイル実行手段とを有するコンピュータにファイル実行監視処理を実行させるためのプログラムであって、ファイル実行手段による実行が異常なものであるか否かを判定する実行判定処理をコンピュータに実行させるためのプログラムである。
請求項15に記載された発明であって、実行形式ファイルを記録するファイル記録手段と、ファイル記録手段に記録された実行形式ファイルを実行するファイル実行手段とを有するコンピュータにファイル実行監視処理を実行させるためのプログラムを記録したコンピュータによって読み取り可能な記録媒体であって、ファイル実行手段による実行が異常なものであるか否かを判定する実行判定処理をコンピュータに実行させるためのプログラムを記録したコンピュータによって読み取り可能な記録媒体である。
以下、本発明の実施形態を図面を参照しながら説明する。
図1は、本発明の実施形態にかかるファイルアクセス監視装置1の構成を示す図である。
ファイルアクセス監視装置1は、レジストリ記録部12、アプリケーションファイル記録部14、システムファイル記録部16、データファイル記録部18、レジストリ読出部22、ファイル実行部24、レジストリ書換部32、ファイルアクセス判定部(実行判定部)42、ディスプレイ(表示器)52、入力部54を備える。
ファイルアクセス監視装置1は、一般的なパーソナルコンピュータである。特に、Microsoft(マイクロソフト)社の販売するオペレーティングシステムであるWindows(登録商標)をインストールしたパーソナルコンピュータであることを想定している。ファイルアクセス監視装置1は、CPU、ハードディスク、メモリ、メディア(フロッピー(登録商標)ディスク、CD−ROMなど)読み取り装置を備えている。
レジストリ記録部12は、アプリケーションファイル記録部14に記録されたアプリケーションプログラムやシステムファイル記録部16に記録されたプログラムの設定情報が書き込まれたレジストリという設定ファイルの一種を記録するものである。なお、レジストリは、Windows(登録商標)に実装されている周知のものであり、詳細な説明を省略する。また、レジストリに設定情報を書き込むことが可能ではあるが、アプリケーションファイル記録部14およびシステムファイル記録部16にも設定情報を記録した設定ファイルを書き込んでおくことも可能である。
アプリケーションファイル記録部14は、アプリケーションプログラム(実行形式のファイル)やそのアプリケーションプログラムを設定するための設定情報を記録した設定ファイルが記録されている。
例えば、図2に示すように、アプリケーションファイル記録部14は、メーラ140を記録する。メーラ140はアプリケーションプログラム(実行形式のファイル)であり、電子メールを送受信するためのプログラムである。
しかも、アプリケーションファイル記録部14は、アドレス帳140aを記録する。アドレス帳140aは、特定の電子メールアドレスと、その別名が記録されている。ファイルアクセス監視装置1の利用者は、メーラ140を介して、アドレス帳140aを利用できる。具体的には、アドレス帳140aに記録された別名を指定すれば、その別名に対応したメールアドレスを表示させるといったことができる。アドレス帳140aは、メーラ140の設定するための設定情報(メールアドレスおよび別名)を記録した設定ファイルといえる。
さらに、アプリケーションファイル記録部14が記録するアプリケーションプログラムには、例えば、電子メールに添付された添付ファイルも含まれる。
システムファイル記録部16は、オペレーティングシステムを構成するプログラムおよびそれを設定するための設定情報を記録したファイルが記録されている。
例えば、図3に示すように、システムファイル記録部16は、スタートアップファイル16aを記録する。スタートアップファイル16aは、ファイルアクセス監視装置1の起動時に実行されるプログラムを指定するための設定ファイルである。
データファイル記録部18は、ファイル実行部24がプログラムを実行した結果をデータファイルとして記録する。例えば、Microsoft(マイクロソフト)社の販売するMicrosoft
Word(商品名)というプログラムファイルを実行した結果、文書ファイルが作成され、データファイル記録部18に記録される。
なお、レジストリ記録部12、アプリケーションファイル記録部14、システムファイル記録部16およびデータファイル記録部18は、ハードディスクにより実装される。
レジストリ読出部22は、レジストリ記録部12から設定情報を読み出し、ファイル実行部24に送る。
ファイル実行部24は、レジストリ読出部22から設定情報を受ける。あるいは、アプリケーションファイル記録部14およびシステムファイル記録部16に記録された設定ファイルを読み出して、設定情報を取得する。そして、それらの設定情報に基づき、アプリケーションファイル記録部14およびシステムファイル記録部16に記録されたプログラムを実行する。実行の結果は、データファイル記録部18に書き込まれたり、ディスプレイ(表示器)52に表示されたりする。なお、ファイル実行部24は、入力部54を介しての利用者の入力に基づき、プログラムを実行するようにすることが好ましい。また、ファイル実行部24は、インターネットなどのネットワークに接続され、電子メールなどの通信を行なう。
このように、ファイル実行部24は、(1)レジストリ記録部12に記録されたレジストリの書き換え、(2)アプリケーションファイル記録部14に記録されたプログラムの書き換え、(3)システムファイル記録部16へのファイルの書込み、(4)システムファイル記録部16に記録されたファイルの書き換え、といった動作を通常は行なわない。
ここで、コンピュータウイルスの一般的な動作を図4のフローチャートを参照して説明する。まず、コンピュータウイルスはコンピュータのハードディス等に自らをコピーする。これを感染(S100)という。そして、その後、所定の期間が満了するまであるいは所定の期日が到来するまで、利用者に気づかれやすいような動作を行なわない。これを潜伏(S110)という。最後に、ハードディスクのフォーマットやファイルの破壊といった、利用者にとって好ましからざる動作を行なう。これを発病(S120)という。
なお、図4を参照して説明した動作は、コンピュータウイルスに限らず、利用者の利用するコンピュータのシステム情報を第三者に勝手に送信するスパイウェア、クラッキング(ハッキング)専用のソフトウェアであるクラッキングツール、コンピュータの不正な遠隔操作を可能とするソフトウェア(RATs : Remote Administration Trojans)(これはトロイの木馬の一種)といったコンピュータ・ペストについてもあてはまる。すなわち、図4を参照して説明した動作は、コンピュータウイルスおよびコンピュータ・ペスト等の悪性ソフトウェアについてあてはまるものである。
(1)〜(4)のような動作が行なわれる場合は、コンピュータウイルス等の悪性ソフトウェアが感染しようとしている場合が多い。
例えば、電子メールに添付された添付ファイルがプログラムファイルであって、コンピュータウイルスであったとする。この場合、コンピュータウイルスである添付ファイルが実行されると、システムファイル記録部16(例えば、システムファイルが記録されるフォルダ(例、%WinDir%\system32))にコンピュータウイルスを書込み((3)に相当)、レジストリを書き換える((1)に相当)。さらには、スタートアップファイル16aを書き換え、コンピュータウイルスがファイルアクセス監視装置1の起動時に実行されるようにする((4)に相当)。
この他にも、コンピュータウイルスが他のコンピュータにも感染しようとして、電子メールを自動的に発信しようとすることがある。この場合、電子メールの宛先を取得するために、アドレス帳140aを読み出して、電子メールアドレスを取得することがある。もっとも、アドレス帳140aの読み出しは、利用者がメーラ140を介して行なうことも多いため、アドレス帳140aの読み出しの主体によって、正常な利用か否かが分かれる。読み出しの主体がメーラ140ならば正常な利用であろうし、他のプログラムならば異常な利用、すなわちコンピュータウイルスの活動であろう。
このように、ファイル実行部24による実行の目的物である実行対象ファイルの種類、実行の目的および実行の主体といったことによりウイルスの感染の際の動作か否かが判別できる。
例えば、電子メールに添付された添付ファイルがプログラムファイルであって、コンピュータウイルスであったとする。このとき、コンピュータウイルスである添付ファイルが実行され、レジストリが書き換えられたとする。この場合は、実行の目的物である実行対象ファイルはレジストリであり、実行の目的は書き換えであり、実行の主体は電子メールに添付された添付ファイルである。
レジストリ書換部32は、レジストリ記録部12に記録されたレジストリを、入力部54を介しての利用者の入力に基づき、レジストリを書き換える。これは、例えば、REGEDITといったWindows(登録商標)に組みこまれたプログラムにより実装される。
ファイルアクセス判定部42は、ファイル実行部24が行なうプログラムファイルの実行によるレジストリ記録部12、アプリケーションファイル記録部14およびシステムファイル記録部16への影響を監視し、ファイル実行部24による実行が異常であるか否かを判定する。異常な実行としては、(1)レジストリ記録部12に記録されたレジストリの書き換え、(2)アプリケーションファイル記録部14に記録されたプログラムの書き換え、(3)システムファイル記録部16へのファイルの書込み、(4)システムファイル記録部16に記録されたファイルの書き換え、(5)アドレス帳140aの読み出し、が挙げられる。ただし、(1)〜(5)のいずれかに該当したからといって、ただちに異常な実行とせずに、その実行の主体によって、異常か否かを判定してもよい。例えば、アドレス帳140aの読み出しという実行の主体がメーラ140とは異なるプログラムならば異常な実行であると判定する。
ファイルアクセス判定部(実行判定部)42は、異常な実行であると判定した場合、ファイル実行部24にかかる実行の中止を指示する。あるいは、実行を一時的に中止してから、ディスプレイ(表示器)52に、「ウイルス感染の恐れがある」旨のメッセージを表示する。この場合は、さらに利用者から「アクセスの実行中止」の旨を入力部54を介して入力された場合に、ファイル実行部24にかかる実行の完全な中止を指示する。
なお、レジストリ読出部22、ファイル実行部24、レジストリ書換部32およびファイルアクセス判定部42は、CPUがハードディスクあるいはメモリに記録されたプログラムを読み出して実行することにより遂行される機能である。なお、ファイルアクセス監視装置1のメディア読み取り装置に、ファイルアクセス判定部42を実現するプログラムを記録したメディアを読み取らせて、ハードディスクにインストールする。これにより、ファイルアクセス判定部42を実装できる。
ディスプレイ(表示器)52は、ファイル実行部24の実行結果およびファイルアクセス判定部42からの「ウイルス等の悪性ソフトウェアに感染の恐れがある」旨の警告メッセージを表示するためのディスプレイである。
入力部54は、ファイル実行部24、レジストリ書換部32およびファイルアクセス判定部42に利用者の入力を与えるためのものであり、例えば、キーボード、マウスにより実装される。
次に、本発明の実施形態の動作を説明する。
図5は、ファイルアクセス監視装置1の動作を示すフローチャートである。
まず、ファイルアクセス判定部42を起動して、ファイルへのアクセス監視を開始する(S10)。ファイルアクセス判定部42を、ファイルアクセス監視装置1の起動時に立ち上げて常駐させておくとよい。
その次に、ファイルアクセス判定部42は、ファイル実行部24による実行が異常であるか否かを判定する(S12)。実行が異常であるか否かの判定は、実行対象ファイルの種類および実行の目的に基づき行なう。
ここで、実行が正常であると判定されたならば(S12、No)、実行の異常判定(S12)に戻る。
一方、実行が異常であると判定されたならば(S12、Yes)、とりあえず、ファイルアクセス判定部42は、その実行をファイル実行部24に一時的に中止させる(S13)。
そして、実行の主体が異常であるか否かを判定する(S14)。実行の主体が異常であると判定されたならば(S14、Yes)、ファイルアクセス判定部42は、ディスプレイ52に「ウイルス等の悪性ソフトウェアに感染の恐れがある」旨の警告メッセージを表示する(S16)。そして、ユーザが入力部54によって実行中止を許可する旨の信号をファイルアクセス判定部42に送れば(S18、Yes)、実行は完全に中止される(S20)。例えば、実行をプロセスという周知の概念で把握している場合は、そのプロセスを削除する。そして、実行の異常判定(S12)に戻る。
なお、実行の主体が正常である(S14、No)、あるいは、ユーザが入力部54によって実行中止を許可しない旨の信号をファイルアクセス判定部42に送る(S18、No)、場合は、実行の一時的な中止(S13)を解除(S22)し、実行の異常判定(S12)に戻る。
なお、ファイルアクセス監視装置1は任意の時点で電源を断つことにより終了する(S24)。
本発明の実施形態によれば、コンピュータウイルス等の悪性ソフトウェアが感染しようとしている際のファイル実行部24の動作を、ファイルアクセス判定部42が異常な動作と判定し、動作の中止を行なう。よって、コンピュータウイルス等の悪性ソフトウェアの感染の直前で、コンピュータウイルス等の悪性ソフトウェアへの感染を防止できる。
なお、コンピュータウイルスの検出と、コンピュータ・ペストの検出とではロジックが異なるため、既存のコンピュータウイルス検出ソフトではコンピュータ・ペストを検出できない場合が多い。しかし、本発明の実施形態によればコンピュータ・ペストをも検出できるため有意義である。
しかも、異常な動作であるか否かの判定を、実行対象ファイルの種類および実行の目的のみならず実行の主体まで考慮して行なう。よって、異常な動作である可能性はあるものの、実行の主体によっては正常な動作(例えば、アドレス帳140aの読み出し)については、異常な動作であると誤って判定せずにすむ。
本発明の実施形態にかかるファイルアクセス監視装置1の構成を示す図である。
アプリケーションファイル記録部14の記録内容の一例を示す図である。
システムファイル記録部16の記録内容の一例を示す図である。
コンピュータウイルスの一般的な動作を示すフローチャートである。
ファイルアクセス監視装置1の動作を示すフローチャートである。
符号の説明
1 ファイルアクセス監視装置
12 レジストリ記録部
14 アプリケーションファイル記録部
140 メーラ
140a アドレス帳
16 システムファイル記録部
16a スタートアップファイル
18 データファイル記録部
22 レジストリ読出部
24 ファイル実行部
32 レジストリ書換部
42 ファイルアクセス判定部(実行判定部)
52 ディスプレイ(表示器)
54 入力部

Claims (15)

  1. 実行形式ファイルを記録するファイル記録手段と、
    前記ファイル記録手段に記録された実行形式ファイルを実行するファイル実行手段と、
    前記ファイル実行手段による実行が異常なものであるか否かを判定する実行判定手段と、
    を備えたファイル実行監視装置。
  2. 請求項1に記載のファイル実行監視装置であって、
    前記異常な実行は悪性ソフトウェアに感染する際に引き起こされるものである、
    ファイル実行監視装置。
  3. 請求項1または2に記載のファイル実行監視装置であって、
    前記ファイル実行判定手段は、前記実行の目的物である実行対象ファイルの種類および前記実行の目的に基づき、前記実行が異常なものであるか否かを判定する、
    ファイル実行監視装置。
  4. 請求項3に記載のファイル実行監視装置であって、
    前記ファイル実行判定手段は、さらに前記実行の主体に基づき、前記実行が異常なものであるか否かを判定する、
    ファイル実行監視装置。
  5. 請求項3または4に記載のファイル実行監視装置であって、
    前記ファイル実行判定手段は、前記実行対象ファイルの種類が前記実行形式ファイルの動作を設定するための所定の設定ファイルであり、前記実行の目的が書き換えである場合に、前記実行が異常なものである可能性があると判定する、
    ファイル実行監視装置。
  6. 請求項5に記載のファイル実行監視装置であって、
    前記所定の設定ファイルは、システムファイルあるいはレジストリである、
    ファイル実行監視装置。
  7. 請求項5に記載のファイル実行監視装置であって、
    前記所定の設定ファイルは、ファイル実行監視装置の起動時に実行される実行形式ファイルを設定するためのファイルである、
    ファイル実行監視装置。
  8. 請求項3または4に記載のファイル実行監視装置であって、
    前記ファイル記録手段は、システムファイルを記録するシステムファイル記録領域を有し、
    前記ファイル実行判定手段は、前記システムファイル記録領域にファイルが書き込まれる場合に、前記実行が異常なものである可能性があると判定する、
    ファイル実行監視装置。
  9. 請求項3または4に記載のファイル実行監視装置であって、
    前記ファイル実行判定手段は、前記実行対象ファイルの種類が電子メールアドレスを記録した電子メールアドレス記録ファイルであり、前記実行の目的が読み出しである場合に、前記実行が異常なものである可能性があると判定する、
    ファイル実行監視装置。
  10. 請求項3または4に記載のファイル実行監視装置であって、
    前記ファイル実行判定手段は、前記実行対象ファイルの種類が実行形式ファイルであり、前記実行の目的が書き換えである場合に、前記実行が異常なものである可能性があると判定する、
    ファイル実行監視装置。
  11. 請求項1に記載のファイル実行監視装置であって、
    前記ファイル実行判定手段は、前記実行が異常なものであると判定した場合に警告を表示器に表示させる、
    ファイル実行監視装置。
  12. 請求項1に記載のファイル実行監視装置であって、
    前記ファイル実行判定手段は、前記実行が異常なものであると判定した場合に前記実行を前記ファイル実行手段に中止させる、
    ファイル実行監視装置。
  13. 実行形式ファイルを記録するファイル記録工程と、
    前記ファイル記録工程により記録された実行形式ファイルを実行するファイル実行工程と、
    前記ファイル実行工程による実行が異常なものであるか否かを判定する実行判定工程と、
    を備えたファイル実行監視方法。
  14. 実行形式ファイルを記録するファイル記録手段と、前記ファイル記録手段に記録された実行形式ファイルを実行するファイル実行手段とを有するコンピュータにファイル実行監視処理を実行させるためのプログラムであって、
    前記ファイル実行手段による実行が異常なものであるか否かを判定する実行判定処理、
    をコンピュータに実行させるためのプログラム。
  15. 実行形式ファイルを記録するファイル記録手段と、前記ファイル記録手段に記録された実行形式ファイルを実行するファイル実行手段とを有するコンピュータにファイル実行監視処理を実行させるためのプログラムを記録したコンピュータによって読み取り可能な記録媒体であって、
    前記ファイル実行手段による実行が異常なものであるか否かを判定する実行判定処理、
    をコンピュータに実行させるためのプログラムを記録したコンピュータによって読み取り可能な記録媒体。
JP2003381129A 2003-11-11 2003-11-11 ファイルアクセス監視装置、方法、プログラムおよび記録媒体 Withdrawn JP2005148814A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003381129A JP2005148814A (ja) 2003-11-11 2003-11-11 ファイルアクセス監視装置、方法、プログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003381129A JP2005148814A (ja) 2003-11-11 2003-11-11 ファイルアクセス監視装置、方法、プログラムおよび記録媒体

Publications (1)

Publication Number Publication Date
JP2005148814A true JP2005148814A (ja) 2005-06-09

Family

ID=34690603

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003381129A Withdrawn JP2005148814A (ja) 2003-11-11 2003-11-11 ファイルアクセス監視装置、方法、プログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP2005148814A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2432687A (en) * 2005-11-25 2007-05-30 Mcafee Inc Preventing spyware/malware from installing in a registry
JP2011221745A (ja) * 2010-04-08 2011-11-04 Kddi Corp マルウェア判定システムおよびプログラム
WO2012091400A1 (en) * 2010-12-31 2012-07-05 Ahnlab., Inc. System and method for detecting malware in file based on genetic map of file
US8392994B2 (en) 2005-01-14 2013-03-05 Mcafee, Inc. System, method and computer program product for context-driven behavioral heuristics
CN112579330A (zh) * 2019-09-30 2021-03-30 奇安信安全技术(珠海)有限公司 操作系统异常数据的处理方法、装置及设备

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8392994B2 (en) 2005-01-14 2013-03-05 Mcafee, Inc. System, method and computer program product for context-driven behavioral heuristics
GB2432687A (en) * 2005-11-25 2007-05-30 Mcafee Inc Preventing spyware/malware from installing in a registry
GB2432687B (en) * 2005-11-25 2011-06-01 Mcafee Inc Product for preventing spyware/malware from installing in a registry
JP2011221745A (ja) * 2010-04-08 2011-11-04 Kddi Corp マルウェア判定システムおよびプログラム
WO2012091400A1 (en) * 2010-12-31 2012-07-05 Ahnlab., Inc. System and method for detecting malware in file based on genetic map of file
US9141796B2 (en) 2010-12-31 2015-09-22 Ahnlab, Inc. System and method for detecting malware in file based on genetic map of file
CN112579330A (zh) * 2019-09-30 2021-03-30 奇安信安全技术(珠海)有限公司 操作系统异常数据的处理方法、装置及设备
CN112579330B (zh) * 2019-09-30 2024-02-06 奇安信安全技术(珠海)有限公司 操作系统异常数据的处理方法、装置及设备

Similar Documents

Publication Publication Date Title
US7665123B1 (en) Method and apparatus for detecting hidden rootkits
US8397297B2 (en) Method and apparatus for removing harmful software
US7845008B2 (en) Virus scanner for journaling file system
US8646080B2 (en) Method and apparatus for removing harmful software
US9531748B2 (en) System, method, and computer program product for reacting in response to a detection of an attempt to store a configuration file and an executable file on a removable device
EP1828902A2 (en) System and method for identifying and removing malware on a computer system
US8776233B2 (en) System, method, and computer program product for removing malware from a system while the system is offline
JPH1185503A (ja) ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体
EP1331540B1 (en) Apparatus, method, and system for virus detection
US20050015606A1 (en) Malware scanning using a boot with a non-installed operating system and download of malware detection files
US6907524B1 (en) Extensible firmware interface virus scan
JP2007280013A (ja) 情報処理装置による通信を制御する方法およびプログラム
US20090138969A1 (en) Device and method for blocking autorun of malicious code
US20060015939A1 (en) Method and system to protect a file system from viral infections
JP2005148814A (ja) ファイルアクセス監視装置、方法、プログラムおよび記録媒体
CN105224871B (zh) 一种病毒清除方法及装置
US7590813B1 (en) Cache scanning system and method
JP4129022B2 (ja) 装置、記憶装置及びファイル処理方法
JP4109285B2 (ja) 装置、記憶装置及びファイル処理方法
WO2008017950A2 (en) System and method for protecting a computer from malware (malicious software) in an executable file based on removal criteria
JP2006048719A (ja) ウィルス対応型記憶装置及び情報処理装置
JP2007026293A (ja) Pos端末装置及びposシステム
US20070300303A1 (en) Method and system for removing pestware from a computer
JP4303231B2 (ja) ウィルス対応型記憶装置及び情報処理装置
US20240160735A1 (en) Malware Detection and Registry Repair Scripting

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070206