JP2005216286A5 - - Google Patents

Download PDF

Info

Publication number
JP2005216286A5
JP2005216286A5 JP2004368217A JP2004368217A JP2005216286A5 JP 2005216286 A5 JP2005216286 A5 JP 2005216286A5 JP 2004368217 A JP2004368217 A JP 2004368217A JP 2004368217 A JP2004368217 A JP 2004368217A JP 2005216286 A5 JP2005216286 A5 JP 2005216286A5
Authority
JP
Japan
Prior art keywords
file
status
parser
instructions
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004368217A
Other languages
English (en)
Other versions
JP2005216286A (ja
Filing date
Publication date
Priority claimed from US10/769,106 external-priority patent/US7721334B2/en
Application filed filed Critical
Publication of JP2005216286A publication Critical patent/JP2005216286A/ja
Publication of JP2005216286A5 publication Critical patent/JP2005216286A5/ja
Pending legal-status Critical Current

Links

Claims (28)

  1. 入力ファイルを、拡張可能パーサに含まれる複数のコンポーネント・パーサで繰り返し構文解析して前記入力ファイルのファイル・フォーマットを認識するためのプロセッサ実行可能命令と、
    認識されたファイル・フォーマットが使用可能であれば、認識されたファイル・フォーマットに従って前記入力ファイルのコンテンツを検査し、実行可能コードが前記入力ファイル内に存在するかどうかを決定するためのプロセッサ実行可能命令と、
    前記検査して決定する結果に応じてステータスを送信するためのプロセッサ実行可能命令と
    を備えることを特徴とするプロセッサ可読媒体。
  2. ステータスを送信するための前記プロセッサ実行可能命令は、
    前記入力ファイルの前記ファイル・フォーマットが認識されて、実行可能コードが見つからなかった場合に、file−has−no−codeステータスを送信するための命令と、
    前記入力ファイルの前記ファイル・フォーマットが認識されて、実行可能コードが見つかった場合に、file−has−codeステータスを送信するための命令と
    をさらに備えることを特徴とする請求項1に記載のプロセッサ可読媒体。
  3. 前記入力ファイルの前記ファイル・フォーマットが認識されなかった場合、don’t−knowステータスを送信するための命令をさらに備えることを特徴とする請求項1に記載のプロセッサ可読媒体。
  4. 前記拡張可能パーサ内に含まれる前記複数の各コンポーネント・パーサが前記入力ファイルのコード・セクションを認識できない場合にdon’t−knowステータスを送信するための命令をさらに備えることを特徴とする請求項に記載のプロセッサ可読媒体。
  5. 前記ステータスを送信するための前記命令は、前記ステータスを電子メール・プログラムに送信するための命令をさらに備えることを特徴とする請求項1に記載のプロセッサ可読媒体。
  6. 前記ステータスを送信するための前記命令は、前記ステータスをインスタント・メッセージ・プログラムに送信するための命令をさらに備えることを特徴とする請求項1に記載のプロセッサ可読媒体。
  7. 前記ステータスを送信するための前記命令は、前記ステータスをインターネット閲覧プログラムに送信するための命令をさらに備えることを特徴とする請求項1に記載のプロセッサ可読媒体。
  8. 前記入力ファイルのコンテンツを検査し、実行可能コードが前記入力ファイル内に存在するかどうかを決定するための前記命令は、特定のデータ・ファイル・フォーマットを認識するように拡張可能パーサのコンポーネント・パーサ部分を操作するための命令をさらに備えることを特徴とする請求項1に記載のプロセッサ可読媒体。
  9. 前記入力ファイルを構文解析して前記入力ファイルのファイル・フォーマットを認識するための前記命令は、複数のファイル・フォーマットを認識するように構成されたパーサを操作するための命令をさらに備えることを特徴とする請求項1に記載のプロセッサ可読媒体。
  10. 前記入力ファイルのコンテンツを検査して実行可能コードが前記入力ファイル内に存在するかどうかを決定するための前記命令は、それぞれが特定のファイル・フォーマットを認識するように構成される複数のコンポーネント・パーサを含む複合パーサを操作するための命令をさらに備えることを特徴とする請求項1に記載のプロセッサ可読媒体。
  11. 少なくとも1つのコンポーネント・パーサが前記入力ファイルの前記ファイル・フォーマットを認識した後、残りのすべてのコンポーネント・パーサで引き続き前記入力ファイルを構文解析するための命令をさらに備えることを特徴とする請求項10に記載のプロセッサ可読媒体。
  12. コンポーネント・パーサが前記入力ファイルの前記ファイル・フォーマットを認識するまで前記入力ファイルを構文解析するための命令をさらに備えることを特徴とする請求項10に記載のプロセッサ可読媒体。
  13. コード・フリー・ファイルを検出する方法であって、
    それぞれが特定のデータ・ファイル・フォーマットを認識するように構成される複数のコンポーネント・パーサを含むように構成された複合パーサで入力ファイルを構文解析すること、
    前記認識された特定のファイル・フォーマットが使用可能であれば、認識されたファイル・フォーマットに従って前記入力ファイルのコンテンツを分析し、前記入力ファイルが実行可能コードを含むかどうかを決定すること、および
    前記分析し決定する結果に応じてステータスを送信すること
    を備えることを特徴とする方法。
  14. 前記入力ファイルの前記ファイル・フォーマットが認識されて、実行可能コードが検出されなかった場合に、file−has−no−codeステータスを送信すること、および
    前記入力ファイルの前記ファイル・フォーマットが認識されて、実行可能コードが検出された場合に、file−has−codeステータスを送信すること
    をさらに備えることを特徴とする請求項13に記載の方法。
  15. 前記入力ファイルのファイル・フォーマットが認識されなかった場合、don’t−knowステータスを送信することをさらに備えることを特徴とする請求項13に記載の方法。
  16. 前記ステータスを電子メール・プログラムに送信することをさらに備えることを特徴とする請求項13に記載の方法。
  17. 前記ステータスをインスタント・メッセージ・プログラムに送信することをさらに備えることを特徴とする請求項13に記載の方法。
  18. 前記ステータスをインターネット閲覧プログラムに送信することをさらに備えることを特徴とする請求項13に記載の方法。
  19. 前記入力ファイルを構文解析することは、複合パーサ内の複数の各コンポーネント・パーサで前記入力ファイルを構文解析することをさらに備えることを特徴とする請求項13に記載の方法。
  20. コード・フリー・ファイルを検出するための装置であって、
    入力ファイルを繰り返し構文解析するように構成された複合パーサであって、複合パーサ内の各コンポーネント・パーサが、データ・ファイル・フォーマットのグループから選択された特定のファイル・フォーマット内の実行可能コードを認識するように構成されている複合パーサと、
    特定のファイル・フォーマットを認識するように構成された各コンポーネント・パーサが、特定のファイル・フォーマットを認識すること、および前記入力ファイル内の実行可能コードを検出すること、に成功したことを決定するコントローラであって、前記決定の結果に応じてステータスを送信するように構成されるコントローラと
    を備えることを特徴とする装置。
  21. どのコンポーネント・パーサも入力ファイルの前記ファイル・フォーマットを認識しなかった場合にdon’t−knowステータスが送信されるようにさらに構成されることを特徴とする請求項20に記載の装置。
  22. コード・フリー・ファイルを検出するための前記装置は、ステータスを電子メール・プログラムに送信するようにさらに構成されることを特徴とする請求項20に記載の装置。
  23. コード・フリー・ファイルを検出するための前記装置は、前記ステータスをインスタント・メッセージ・プログラムに送信するようにさらに構成されることを特徴とする請求項20に記載の装置。
  24. コード・フリー・ファイルを検出するための前記装置は、前記ステータスをインターネット閲覧プログラムに送信するようにさらに構成されることを特徴とする請求項20に記載の装置。
  25. ファイアウォール、
    ホスト侵入検出器、または、
    ホスト脆弱性評価機構にステータスを、送信するようにさらに構成されることを特徴とする請求項20に記載の装置。
  26. バックアップ・プログラムと、
    CD/DVD作成プログラムと、
    P2Pファイル共有プログラムと
    を備えるプログラムのグループから選択されたプログラムに前記ステータスを送信するようにさらに構成されることを特徴とする請求項20に記載の装置。
  27. 各コンポーネント・パーサが複数のデータ・ファイル・フォーマットの1つを認識するように構成されることを特徴とする請求項20に記載の装置。
  28. 前記複合パーサは、新しいコンポーネント・パーサを前記複合パーサに追加することによって拡張できるように構成され、前記新しいコンポーネント・パーサはさらなるファイル・フォーマットを認識してさらなるファイル・フォーマット内の実行可能コードを認識することを特徴とする請求項20に記載の装置。
JP2004368217A 2004-01-30 2004-12-20 コード・フリー・ファイルの検出 Pending JP2005216286A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/769,106 US7721334B2 (en) 2004-01-30 2004-01-30 Detection of code-free files

Publications (2)

Publication Number Publication Date
JP2005216286A JP2005216286A (ja) 2005-08-11
JP2005216286A5 true JP2005216286A5 (ja) 2008-02-14

Family

ID=34654378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004368217A Pending JP2005216286A (ja) 2004-01-30 2004-12-20 コード・フリー・ファイルの検出

Country Status (13)

Country Link
US (1) US7721334B2 (ja)
EP (1) EP1560112B1 (ja)
JP (1) JP2005216286A (ja)
KR (1) KR101098652B1 (ja)
CN (1) CN1648812A (ja)
AU (1) AU2004237916A1 (ja)
BR (1) BRPI0405400A (ja)
CA (1) CA2491114C (ja)
HK (1) HK1080163A1 (ja)
MX (1) MXPA04012866A (ja)
RU (1) RU2004138761A (ja)
TW (1) TW200525346A (ja)
ZA (1) ZA200410384B (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7617492B2 (en) * 2004-06-28 2009-11-10 Microsoft Corporation Extensible command line parsing
US8060860B2 (en) * 2005-04-22 2011-11-15 Apple Inc. Security methods and systems
US20060271597A1 (en) * 2005-05-31 2006-11-30 Microsoft Corporation Code-enabled/code-free files
GB2427048A (en) 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
US8060747B1 (en) 2005-09-12 2011-11-15 Microsoft Corporation Digital signatures for embedded code
CN100447783C (zh) * 2005-12-30 2008-12-31 英业达股份有限公司 文件格式识别系统及方法
US8190902B2 (en) * 2006-02-27 2012-05-29 Microsoft Corporation Techniques for digital signature formation and verification
US8205087B2 (en) * 2006-02-27 2012-06-19 Microsoft Corporation Tool for digitally signing multiple documents
US8458789B1 (en) * 2006-03-09 2013-06-04 Mcafee, Inc. System, method and computer program product for identifying unwanted code associated with network communications
US20080010538A1 (en) * 2006-06-27 2008-01-10 Symantec Corporation Detecting suspicious embedded malicious content in benign file formats
US20080115016A1 (en) * 2006-11-13 2008-05-15 Electronics And Telecommunications Research Institute System and method for analyzing unknown file format to perform software security test
US20080134333A1 (en) * 2006-12-04 2008-06-05 Messagelabs Limited Detecting exploits in electronic objects
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
GB2444514A (en) 2006-12-04 2008-06-11 Glasswall Electronic file re-generation
CN100483419C (zh) * 2007-07-27 2009-04-29 华为技术有限公司 一种数据格式的校验方法及装置
US20100037317A1 (en) * 2008-08-06 2010-02-11 Jeong Wook Oh Mehtod and system for security monitoring of the interface between a browser and an external browser module
GB2466455A (en) 2008-12-19 2010-06-23 Qinetiq Ltd Protection of computer systems
GB0918478D0 (en) * 2009-10-22 2009-12-09 Qinetiq Ltd Checking data content
CN102043915B (zh) * 2010-11-03 2013-01-23 厦门市美亚柏科信息股份有限公司 一种非可执行文件中包含恶意代码的检测方法及其装置
CN102831215B (zh) * 2012-08-17 2016-06-08 芯原微电子(北京)有限公司 一种基于嵌入元语言指令的文本处理方法及装置
GB2518880A (en) 2013-10-04 2015-04-08 Glasswall Ip Ltd Anti-Malware mobile content data management apparatus and method
US9330264B1 (en) 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
RU2606559C1 (ru) * 2015-10-22 2017-01-10 Акционерное общество "Лаборатория Касперского" Система и способ оптимизации антивирусной проверки файлов
CN106682505B (zh) * 2016-05-04 2020-06-12 腾讯科技(深圳)有限公司 一种病毒检测方法、终端、服务器及系统
TWI622894B (zh) * 2016-12-13 2018-05-01 宏碁股份有限公司 電子裝置及偵測惡意檔案的方法
US11537713B2 (en) * 2017-08-02 2022-12-27 Crashplan Group Llc Ransomware attack onset detection
TWI760655B (zh) * 2019-09-26 2022-04-11 阿證科技股份有限公司 資料掃描系統
CN111416812B (zh) * 2020-03-16 2022-06-21 深信服科技股份有限公司 一种恶意脚本检测方法、设备及存储介质
KR102326490B1 (ko) * 2020-03-25 2021-11-15 주식회사 티맥스 소프트 스텝 입출력 데이터 셋 파이프라이닝
RU2757408C1 (ru) * 2020-09-24 2021-10-15 Акционерное общество "Лаборатория Касперского" Система и способ формирования правила проверки файла на вредоносность
CN114244599B (zh) * 2021-12-15 2023-11-24 杭州默安科技有限公司 一种干扰恶意程序的方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754761A (en) 1995-03-06 1998-05-19 Willsey; John A. Universal sofeware key process
US6067410A (en) 1996-02-09 2000-05-23 Symantec Corporation Emulation repair system
US7058822B2 (en) * 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US5960170A (en) * 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
KR100204917B1 (ko) 1997-05-17 1999-06-15 윤종용 디지탈 무선 이동 통신을 위한 에이치엘알 시스템의 데이타베이스 변경을 위한 방법
US5948104A (en) 1997-05-23 1999-09-07 Neuromedical Systems, Inc. System and method for automated anti-viral file update
US6006329A (en) 1997-08-11 1999-12-21 Symantec Corporation Detection of computer viruses spanning multiple data streams
US6021510A (en) 1997-11-24 2000-02-01 Symantec Corporation Antivirus accelerator
JP2926590B1 (ja) 1998-08-25 1999-07-28 日本電気マイコンテクノロジー株式会社 プログラムデバッガ,プログラムデバッグ方法および記録媒体
US6401210B1 (en) 1998-09-23 2002-06-04 Intel Corporation Method of managing computer virus infected files
US6230288B1 (en) 1998-10-29 2001-05-08 Network Associates, Inc. Method of treating whitespace during virus detection
JP2001101049A (ja) * 1999-09-28 2001-04-13 Mitsubishi Electric Corp ファイル復元装置
US6892303B2 (en) 2000-01-06 2005-05-10 International Business Machines Corporation Method and system for caching virus-free file certificates
WO2001088673A2 (en) 2000-05-17 2001-11-22 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
CN1260724C (zh) 2000-05-25 2006-06-21 日本胜利株式会社 一种内容重放方法
GB0016835D0 (en) 2000-07-07 2000-08-30 Messagelabs Limited Method of, and system for, processing email
US7093239B1 (en) * 2000-07-14 2006-08-15 Internet Security Systems, Inc. Computer immune system and method for detecting unwanted code in a computer system
US8341743B2 (en) 2000-07-14 2012-12-25 Ca, Inc. Detection of viral code using emulation of operating system functions
AU2001281218A1 (en) 2000-08-08 2002-02-18 Tumbleweed Communications Corp. Recipient-specified automated processing in a secure data file delivery system
EP1202148A1 (en) 2000-10-31 2002-05-02 Hewlett-Packard Company, A Delaware Corporation Virus check on altered data
US7111075B2 (en) 2000-12-18 2006-09-19 Microsoft Corporation Method and system for processing data records having multiple formats
US6898712B2 (en) 2001-02-20 2005-05-24 Networks Associates Technology, Inc. Test driver ordering
US7096497B2 (en) 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network
US7310817B2 (en) 2001-07-26 2007-12-18 Mcafee, Inc. Centrally managed malware scanning
US7543334B2 (en) 2001-08-27 2009-06-02 Mcafee, Inc. Update status alerting for a malware scanner
US7107617B2 (en) 2001-10-15 2006-09-12 Mcafee, Inc. Malware scanning of compressed computer files
US7340774B2 (en) 2001-10-15 2008-03-04 Mcafee, Inc. Malware scanning as a low priority task
US20030079142A1 (en) 2001-10-22 2003-04-24 Aladdin Knowledge Systems Ltd. Classifying digital object security category
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7150043B2 (en) 2001-12-12 2006-12-12 International Business Machines Corporation Intrusion detection method and signature table
US20030115479A1 (en) 2001-12-14 2003-06-19 Jonathan Edwards Method and system for detecting computer malwares by scan of process memory after process initialization
US7058975B2 (en) 2001-12-14 2006-06-06 Mcafee, Inc. Method and system for delayed write scanning for detecting computer malwares
GB0130805D0 (en) 2001-12-22 2002-02-06 Koninkl Philips Electronics Nv Dealing with a computer virus which self-propagates by e-mail
JP2003242092A (ja) 2002-02-08 2003-08-29 Koshu Sai 電子メールウイルス予防システムの隔離検出方法、交互授権方法、隔離検出プログラムおよび交互授権プログラム
US7676842B2 (en) 2002-04-13 2010-03-09 Computer Associates Think, Inc. System and method for detecting malicious code
US7418729B2 (en) 2002-07-19 2008-08-26 Symantec Corporation Heuristic detection of malicious computer code by page tracking
GB2391965B (en) * 2002-08-14 2005-11-30 Messagelabs Ltd Method of, and system for, heuristically detecting viruses in executable code
KR20030096167A (ko) 2003-11-26 2003-12-24 (주) 소프트길드 수신자 상태 체크가 가능한 대용량 파일송수신 시스템
US20060136389A1 (en) * 2004-12-22 2006-06-22 Cover Clay H System and method for invocation of streaming application

Similar Documents

Publication Publication Date Title
JP2005216286A5 (ja)
US8370945B2 (en) Identifying security breaches caused by web-enabled software applications
US8881278B2 (en) System and method for detecting malicious content
RU2004138761A (ru) Обнаружение файлов без кода
US8037536B2 (en) Risk scoring system for the prevention of malware
RU2526716C2 (ru) Эвристический способ анализа кода
JP4732484B2 (ja) 仮想環境を利用した非実行ファイル内のエクスプロイトコード分析方法及び装置
US8683596B2 (en) Detection of DOM-based cross-site scripting vulnerabilities
US20080115219A1 (en) Apparatus and method of detecting file having embedded malicious code
US20090313699A1 (en) Apparatus and method for preventing anomaly of application program
WO2018018001A1 (en) Graymail filtering based on user preferences
WO2013189216A1 (zh) 网页检测方法与扫描引擎
JP2014504765A (ja) 悪意あるpdfネットワークコンテンツを検出するシステムおよび方法
CN107395650B (zh) 基于沙箱检测文件识别木马回连方法及装置
KR100870140B1 (ko) 악성 코드가 숨겨진 파일 탐지 장치 및 방법
CN104679747B (zh) 一种网址重定向的检测装置及方法
JP4745819B2 (ja) 脆弱性判定システム及び検査装置
Phung et al. Detection of malicious javascript on an imbalanced dataset
WO2015135286A1 (zh) 提取pe文件特征的方法及装置
JPWO2019013266A1 (ja) 判定装置、判定方法、および、判定プログラム
CN111131236A (zh) 一种web指纹检测装置、方法、设备及介质
JP5894786B2 (ja) マルチパートmimeデータで送信されるデータの画像化置換方法による標的型メール攻撃の対策方法
US20140068771A1 (en) Transforming User-Input Data in Scripting Language
RU2583712C2 (ru) Система и способ обнаружения вредоносных файлов определенного типа
KR102292844B1 (ko) 악성코드 탐지 장치 및 방법