JP2006277747A - 潜在的に不要なソフトウェアを識別して除去するシステムおよび方法 - Google Patents

潜在的に不要なソフトウェアを識別して除去するシステムおよび方法 Download PDF

Info

Publication number
JP2006277747A
JP2006277747A JP2006088388A JP2006088388A JP2006277747A JP 2006277747 A JP2006277747 A JP 2006277747A JP 2006088388 A JP2006088388 A JP 2006088388A JP 2006088388 A JP2006088388 A JP 2006088388A JP 2006277747 A JP2006277747 A JP 2006277747A
Authority
JP
Japan
Prior art keywords
user
potentially unwanted
programs
list
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006088388A
Other languages
English (en)
Other versions
JP4936762B2 (ja
Inventor
Alvin Lou
ロー アルビン
Angela K Butcher
ケー.ブッチャー アンジェラ
Jason Garms
ガームズ ジェイソン
Kalid M Azad
エム.アザド カリド
E Seinfeld Marc
イー.セインフェルド マーク
J Bryan Paul
ジェイ.ブライアン ポール
Sterling M Reasor
エム.リーサー スターリン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006277747A publication Critical patent/JP2006277747A/ja
Application granted granted Critical
Publication of JP4936762B2 publication Critical patent/JP4936762B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】潜在的に不要なソフトウェアを識別して除去するシステムおよび方法。
【解決手段】不審なプログラムを識別する機構をユーザに対し提供し、不審なプログラムの実行を、それらを削除することなく、ユーザが回避することができるようにする。一実施形態において、潜在的に不要なプログラムを識別するスキャナデータを、ユーザにそのプログラムの継続的な動作を禁止させることができるGUIに表示する。例えば、既知の、無害なアプリケーション/プロセスのリスト上にないソフトウェアはいずれも、潜在的に不要であると識別される。同様に、1つまたは複数の不審な挙動を示すソフトウェアは、そのように識別され、それによりユーザは、ユーザのシステムを不可逆的に変更することなく、正常のソフトウェアと不審なソフトウェアとを見分けることができる。
【選択図】図1

Description

本発明の実施形態は、不要なソフトウェアを除去するシステムおよび方法に関し、詳細には、潜在的に不要なソフトウェアを識別して除去するシステムおよび方法に関する。
5名中4名のユーザが、自分のPC上に不要なソフトウェアを有すると推定される。多数のベンダがこれらのソフトウェアを除去するプログラムを開発してきた。典型的に、不要なソフトウェアの各々を表すシグネチャのコレクションを開発し、コンピュータはこれらのシグネチャに合致するオブジェクトを検索する。不要なソフトウェアのリストをユーザに表示して、ユーザにこれらオブジェクトの除去および/または隔離するオプションを与える。
このアプローチに伴う問題点は、除去すべき不要なソフトウェアそれぞれについて正確に合致させる必要があることである。潜在的に不要なソフトウェアのこのリストは、無限に成長することがあるので絶えず更新する必要がある。その上、常に、潜在的に不要なソフトウェアを開発し、配信するエンティティがいくらでもありえるので、どのマシン上にもエンティティそれぞれに対して識別シグネチャをインストールすることは困難である。
本発明の実施形態は、前述およびその他の欠点を克服するシステムおよび方法の提供を目的とする。詳細には、本発明は、不要なソフトウェアを識別し、除去するシステムおよび方法の提供を目的とする。
不要なソフトウェアを識別して除去するシステムおよび方法を提供する。本発明の一態様により、スキャナデータを、全般的なアプリケーション管理用GUIに採用して、どの個別のソフトウェアが潜在的に不要であるかを識別する。このようなソフトウェアの特別にフォーマットされたリストを、ユーザに対して視覚的で、かつグラフィカルに提示するとき、ユーザはこれらのプログラムの実行を停止させることを選択することができる。そのプログラムはマシンから除去する必要はないが、代わりに自動的に実行するのを禁止して、それによりコンピュータシステムに対するそのプログラムの影響を軽減することができる。
本発明の別の態様により、ソフトウェアを潜在的に不要である、または一般的に疑わしいと強調表示する方法に関するメトリックおよびヒューリスティックが提供される。一態様においては、既知のアプリケーションとプロセスの拡張的な「既知リスト」を提供し、このリストに合致しないものはいずれも、潜在的に不要であるとして強調表示する。この技術は、潜在的に不要なソフトウェアの新しい変種が発明されると、これらを潜在的に不要であると強調表示して、除去の表示または無効の表示をするので、無限の「潜在的に不要なソフトウェアのリスト」拡張競争に苦しむことがない。
本発明の別の態様により、潜在的に不要なソフトウェアを識別する特徴のリストが提供される。実行しているアプリケーションを監視して、これらが潜在的に不要なソフトウェアの特徴に該当するか否かを確かめる。例えば、継続的にCPUを消費するソフトウェアを、潜在的に不要なソフトウェアのリストにおいて、ユーザに対し強調表示してもよい。
本発明の別の態様により、潜在的に不要なソフトウェアをユーザのシステムから除去するとき、ユーザに、そのソフトウェアの復元能力を与える。つまり、情報に基づく信頼判定をおこなうのに十分なデータをユーザに与える簡易UIを提供する。
本発明の別の態様により、クリティカルコンソールビューが提供されて、潜在的に不要なソフトウェアを識別するための最高優先度の問題を表示する。ユーザには、優先度を変更するオプションを与え、優先度を変更したときは、位置または指示機構を調節して(例えば、全く変更してもよい)、新しい優先順位を表示してもよい。例えば、第1優先度を第2優先度に下げたとき、新しい第1優先度が第1優先度のスペース内に入るものとして、今確立されたと表示される。同じ場所にメニューを表示しようとする従来のユーザインターフェースと異なり、配置およびUI/UX要素は、どのカラムまたはタブストップが何の値を表示するかに関する整合性ではなく(この場合、ユーザはこのとき値を見て、手動で関連度または重大性を査定しなければならない)、重大性に関連付けられ、重大性により編成され/優先度付けされてもよい。例えば、メモリ、CPU、ネットワークCPUの利用率などは、それらの現在の重大性に基づいて変動し、データ型よりむしろ優先度により編成されてもよい。その重大性の範囲内であっても、第1優先度項目は単純に提示するか、またはもっとリスクが高くなると太字にする/照度を上げるか、またはリスク根拠が増加するにつれ、点滅し、または警告音を発してもよい。すなわち、現在の重大性のレベルに応じて、異なるレベルのアラームを表示することができる。ユーザの観点/思考を混乱させないよう、低優先度(例えば、第4、第5、または第6優先度)は表示しなくてもよい。ユーザの思考が混乱すると、ユーザが低優先度を最適化する必要がある場合、ユーザがさらにリスクにさらされることになるかもしれない(その結果もっと切迫した主要なリスクを無視するかもしれない)。例えば、CPUの利用率は、他のものに比べて決定的な問題でない場合は表示しない。これら全ての要因は、ユーザの制御下におかれる。
本発明の態様は、システムがシステムの拡張点に不要なプログラムを付加されたとき、容易に通知することができるように、ユーザに対してシステムの透明性を高くする点で好ましいことは理解されるであろう。ユーザをループ内に入れて、PCのため何が「正常」であり、何が「正常でない」のかをユーザに通知することにより、本発明の態様によってユーザは、どのソフトウェアが必要とされておらず、かつ必要とされていないソフトウェアを安全に無効にすることができるのかを理解できる。実行しているプロセスが重要でなく、かつ安全に除去することができることをユーザが検証しなければならなかったが、本発明の態様は、識別されていないアプリケーションの中に重要なものがあることを検証するようにユーザに要求し、重要なものでなければ、デフォルト挙動で問題のアプリケーションを無効にする。従って、このアプローチは、コンピュータのほとんど無限である拡張性に対し、自然なチェックとバランスをもたらす。
本発明の前述の態様および付随する利点の多くは、添付図面と併せて取り上げるとき、以下の詳細な説明を参照することにより、さらに容易に認識でき、さらに良く理解できるであろう。
図1は、コンピュータシステム内の潜在的に不要なソフトウェアを識別して禁止する、一般のルーチン100を例証するフロー図である。ブロック110において、潜在的に不要なソフトウェアについてコンピュータをスキャンする。ブロック120において、潜在的に不要なソフトウェアのリストをユーザに提示する。一実施形態においては、どのソフトウェアが「潜在的に不要」であるかに関するスキャナデータを一般のアプリケーション管理用のGUIに提示する。ブロック130において、ユーザは、潜在的に不要なソフトウェアの実行を停止させることを選択することができる。プログラムをマシンから除去する必要はなく、自動的に実行するのを禁止することによりコンピュータシステムに対する影響を軽減することができる。
図2は、選択されたアプリケーションを潜在的に不要であるとして強調表示するルーチン200を例証するフロー図である。ソフトウェアを潜在的に不要である、または一般的に不審であるとして強調表示する方法については、多数の可能なメトリックおよびヒューリスティックが考えられる。図2に示すように、一実施形態においては、ブロック210において、既知のアプリケーションとプロセスのリストを作成する。ブロック220において、ソフトウェア内で、任意のタイプの不良リスト上のものだけではなく、既存リストに合致しないものも、潜在的に不要なものとして強調表示する。この技術は、スパイウェアの新しい変種が作られると、それらが潜在的に不要であるとして強調され、除去し、または無効にするため表示されるので、無限のブラックリストの拡張競争に苦しむことがないことは理解されるであろう。
図3は、潜在的に不要であるかに関して、ソフトウェアを監視するルーチン300を例証するフロー図である。ブロック310において、潜在的に不要なソフトウェアに関する特徴のリストを作成する。ブロック320において、実行しているアプリケーションを監視して、経験的な特徴パターンのリストに該当するか否かを見る。例えば、継続的にCPUを消費するソフトウェアは、潜在的に不要なソフトウェアのリスト内でユーザのために強調表示される。
図4は、ユーザに、潜在的に不要なソフトウェアを管理するオプションを提供するルーチン400を例証するフロー図である。ブロック410において、潜在的に不要なソフトウェアをユーザのためにシステムから隔離するとき、ユーザに通知し、ユーザに、そのソフトウェアを復元する能力を与える。ブロック420において、ユーザインターフェースがユーザに、阻止すること、許可すること、またはそのソフトウェアを動作させる前に常にプロンプトを出すことに関する、情報に基づいた信頼判定を行うためのデータを提供する。
図5Aは、不審なソフトウェアの強調表示リストを提供するルーチン500Aを例証するフロー図である。ブロック510において、侵害的または不審な特徴に関してソフトウェアを監視する。ブロック520において、不審なソフトウェアビュー内でコンピュータの演算に対し最も侵害的または不審であると判定されるアプリケーションに関する強調表示リストを提供する。一実施形態においては、侵害的または不審な特徴は、図5Bに関して下記に詳細を記述するように、優先順位を定めることができる。
図5Bは、クリティカルコンソールビューに関するルーチン500Bを例証するフロー図である。ブロック550において、潜在的に不要なソフトウェアの識別のための最も優先度の高い問題を表示する。この種のシステムにおいては、多数の要因を監視するが、それらがチェックされないまま残って、その比率が増加し続ければ、最もクリティカルである最上位の懸念のみを表示してもよい。一例として、一実施形態においては、第1、第2、および第3優先度を表示してもよい。
ブロック560において、最も侵害的または不審なソフトウェアを判定するための優先度を変更するオプションを、ユーザに提供する。優先度を変更するとき、位置または指示機構を調節して(例えば、全く変更してもよい)、新しい優先順位を表示してもよい。例えば、以前の第1優先度を第2優先度に下げたとき、新しい第1優先度が第1優先度スペース内に入るものとして、今確立されたと表示される。
ブロック570において、配置およびUI/UXエレメントは、どのカラムまたはタブストップが何の値を表示するかに関する整合性ではなく(この場合、ユーザはこのとき値を見て、手動で関連度または重大性を査定しなければならない)、重大性に関連付けられ、重大性により編成され/優先度付けされてもよい。例えば、メモリ、CPU、ネットワークCPU使用率などは、現在の重要性に基づいて変動するデータ型に替えて、優先度により編成されてもよい。これは、同じ場所にメニューを表示しようとする従来のUIと異なることは理解されるであろう。
ブロック580において、重大性の現在のレベルに関する表示を提供する。例えば、第1優先度項目は単純に提示するか、またはもっとリスクが高くなると、太字にする/照度を上げるか、またはリスク根拠が増加するにつれ、点滅し、または警告音を発してもよい。すなわち、現在の重大性のレベルにより、異なるレベルのアラームを使用することが出来る。
ブロック590において、低優先度(例えば、第4、第5、または第6優先度)は表示しないで、重要性の低い問題でユーザを混乱させないようにする。すなわち、観点/思考を混乱させないようにするのが望ましい。その結果、ユーザが低優先度の問題を処理することが必要となった場合、ユーザにさらに切迫した主要なリスクから気をそらせる結果となるかもしれないが、ユーザがさらなるリスクに曝されないようにするのが望ましい。例えば、CPU利用度は、それが現在他の問題より重要性が低いときは表示しない。これら全ての要素は、ユーザの制御下におかれる。
図6−8は、本発明により、スパイウェアの定期的クリーニングについて、可能な実施形態を示すものである。図6は、スパイウェアの定期的クリーニングの第1実施形態のルーチン600を例証するフロー図である。ブロック610において、ユーザは定期的スパイウェアクリーニングを有効にする。ブロック620において、ソフトウェアエクスプローラを開いてPC上を実行する全てのソフトウェアおよびそのソフトウェアに関する情報を見ることにより、トラブルシューティングを行う。ソフトウェアエクスプローラを使用すると、スタートアップ時にどんなソフトウェアが実行されるのか、現在どんなソフトウェアが実行されているのか、BHOを含む拡張機能、などを容易に判定することができる。ブロック630において、不要なソフトウェアを選択し、禁止または除去する。例えば、リンクをクリックしてシグネチャを手動で更新すると、不審なプログラムが無許可広告として識別されるので、この時点でプログラムを除去すると関連ポップアップ広告が現れなくなる。
図7は、スパイウェアの定期的クリーニングの第2実施形態を例証するルーチン700を例証するフロー図である。ブロック710において、ユーザは定期的スパイウェアクリーニングを有効にする。ブロック720において、ユーザのPCが正常に実行されていても、ユーザは自分のためにどんなソフトウェアが除去または禁止されたかを知りたくなる。ユーザは、「不審なソフトウェア」リンクを選択する。そのリンクは、マシン上で検出されたスパイウェアの全てを表示し、各スパイウェアが除去されたか、無効にされたか、有効にされたかを示す、各スパイウェアの状態などを表示する。
図8は、スパイウェアの定期的クリーニングの第3実施形態のルーチン800を例証するフロー図である。ブロック810において、ユーザは定期的スパイウェアクリーニングを有効にする。ブロック820において、ユーザはユーザのPCに新規アプリケーションをインストールする。例えば、ユーザは時間帯(time zone)を計算するフリーウェアアプリケーションをインストールする。ブロック830において、新しいスパイウェアシグネチャがダウンロードされ、スキャンを実行する。新しいスパイウェアシグネチャのダウンロードは、いつでも(例えば、一週間後)発生してもよいことは理解されるであろう。ブロック840において、そのアプリケーション(例えばフリーウェア時間帯アプリケーション)は、無許可広告として識別されるのでPCから無効にするが、ショートカット(例えば、LNK)はクイックラウンチとスタートメニューに残る。ブロック850において、次回にユーザがLNKをクリックしてアプリケーションを起動させると、ユーザには、そのソフトウェアは潜在的に不要なスパイウェアと識別したので、無効にしてコンピュータを保護したことを通知するメッセージが提供される。
図9は、潜在的に不要なソフトウェアを処理するユーザインターフェースを例証するスクリーンショット900の図である。スクリーン領域910に、「セキュリティ警告」との表示がなされる。スクリーン領域920において、ユーザに「これは潜在的に不要なソフトウェアと識別されました。それでもこれを実行したいですか?」と通知する。スクリーン領域930において、挙動だけではなく、潜在的に不要なソフトウェアの名称をユーザに提供する。この場合は「無許可広告」である。スクリーン領域940において、ユーザに「追加のオプション」の選択を提供する。スクリーン領域950において、ユーザに、潜在的に不要なソフトウェアを実行する、または実行しないためのオプションを提供する。スクリーン領域960においてユーザに「コンピュータを保護するため、このソフトウェアの実行を阻止しました。このソフトウェアについての追加の情報に関しては、ここをクリックして下さい」との指示を与える。
図10は、図9のユーザインターフェースが、スクリーン領域940からなされた「追加のオプション」の選択を取り込んだスクリーンショット1000の図である。図10に示すように、スクリーン領域1040内で、ユーザに「少数のオプション」の選択を提供する。スクリーン領域1045において、ユーザに「常に自分に要求する」、「このソフトウェアを絶対に実行しない」、または「このソフトウェアを常に実行する」のオプションを提供する。これらのオプションを通じて、ユーザは潜在的に不要なソフトウェアを精査して管理することができる。
図11は、不審なソフトウェアビューのスクリーンショット1100の図である。スクリーン領域1110において、「ソフトウェアエクスプローラ」と「不審なソフトウェア」に関する表示が提供される。スクリーン領域1120において、ユーザのために「検索タイプ」に関する検索オプションが提供される。スクリーン領域1130において、「ファイル」、「許可」、「除去」、「隔離」、「レポート提出」、および「直ちにスキャンを実行する」についてのオプションが提供される。スクリーン領域1140において、「インストールされているプログラム」、「新規プログラム」、「コンポーネント」、および「不審なソフトウェア」についてのオプションが提供される。
スクリーン領域1150には、名称カラムが提供されてあり、これは、アプリケーション1−12を含んでいる。スクリーン領域1160において、パブリッシャカラムが提供されてあり、これは、各種アプリケーションのパブリッシャ、この場合は、Contoso社、の名称を含んでいる。スクリーン領域1170において、状態カラムが提供され、これは、アプリケーション2と3について「隔離」の状態を表示している。スクリーン領域1180において、勧告カラムがあり、これは、アプリケーション1−3について「除去」、アプリケーション4−10について「隔離」、およびアプリケーション11−12について「無視」の勧告を表示している。
本発明の実施形態が、多数の利点を有することは理解されるであろう。ユーザをループ内に入れて、自分のPCにとって何が「正常」であるか、何が「正常でない」かを、ユーザに通知することにより、本発明の実施形態は、ユーザがどんなソフトウェアが必要とされておらず安全に無効にすることができるかを理解できるようにする。実行しているプロセスが重要でないので、安全に除去することができることをユーザが証明するのではなく、本発明の実施形態は、識別されていないアプリケーションのうちで重要であるものを明らかにするようにユーザに求め、重要であるものでなければ、システムのデフォルト挙動が問題のアプリケーションを無効にする。このアプローチは、コンピュータのほとんど無限である拡張性に、自然な「チェックとバランス」をもたらすものである。
本発明の好適な実施形態を図解して記述してきたが、本発明の精神と範囲から逸脱することなくそれらに各種の変更をおこなうことができることは理解されるであろう。
コンピュータシステム内の潜在的に不要なソフトウェアを識別する、一般のルーチンを例証するフロー図である。 既知アプリケーションのリストを作成するルーチンを例証するフロー図である。 潜在的に不要なソフトウェアを識別するための特徴のリストを作成するルーチンを例証するフロー図である。 潜在的に不要なソフトウェアを管理するオプションを、ユーザに提供するルーチンを例証するフロー図である。 侵害的または不審な特徴に関してソフトウェアを監視するルーチンを例証するフロー図である。 クリティカルコンソールビュー用のルーチンを例証するフロー図である。 スパイウェアの定期的クリーニングのための第1実施例のルーチンを例証するフロー図である。 スパイウェアの定期的クリーニングのための第2実施例のルーチンを例証するフロー図である。 スパイウェアの定期的クリーニングのための第3実施例のルーチンを例証するフロー図である。 ユーザが潜在的に不要なソフトウェアを管理するユーザインターフェースを例証するスクリーンショットの図である。 追加のオプションを選択した図9のスクリーンショットの図である。 不審なソフトウェアビューを例証するスクリーンショットの図である。

Claims (20)

  1. 既知の望ましいプログラムのリストを作成するステップと、
    前記リストを、他のプログラムと比較して、リストに記載されていない1つまたは複数のプログラムを、潜在的に不要であると識別するステップと
    を有することを特徴とするコンピュータシステム上の不要プログラムを識別する方法。
  2. 前記潜在的に不要なプログラムを、リストにしてユーザに提示されることを特徴とする請求項1に記載の方法。
  3. 前記ユーザは、前記潜在的に不要なプログラムの実行の停止を選択できることを特徴とする請求項2に記載の方法。
  4. 前記潜在的に不要なプログラムをユーザのために隔離することを可能にし、前記ユーザに前記プログラムの復元能力を与えることを特徴とする請求項1に記載の方法。
  5. 前記潜在的に不要なプログラムをユーザに提示し、前記ユーザは、前記潜在的に不要なプログラムを動作させる前に阻止すること、許可すること、またはプロンプティングを要求することを選択できることを特徴とする請求項1に記載の方法。
  6. 特徴のリストも利用して、潜在的に不要なプログラムを識別することを可能にすることを特徴とする請求項1に記載の方法。
  7. 前記潜在的に不要なプログラムのうちの少なくともいくつかのランク付けされたリストを、ユーザに提示することを特徴とする請求項6に記載の方法。
  8. 既知の望ましくないプログラムのリストも、潜在的に不要なプログラムを識別するのに利用することを特徴とする請求項1に記載の方法。
  9. コンピュータプログラムセグメントに対し、潜在的に不要なプログラムを識別する1つまたは複数の他のコンピュータセグメントとの通信を可能にする、1つまたは複数のコンピュータ読み取り可能媒体であって、前記媒体は、
    潜在的に不要なプログラムを識別して、1つまたは複数の潜在的に不要なプログラムをユーザに提示する1組のコンピュータ使用可能命令を備えたことを特徴とするコンピュータ読み取り可能媒体。
  10. 未知のプログラムを、既知の望ましいプログラムのリストと照合して、前記プログラムは潜在的に不要であるか否かを判定することを特徴とする請求項9に記載の媒体。
  11. 潜在的に不要なプログラムに関する特徴のリストを、潜在的に不要なプログラムを識別するのに利用することを特徴とする請求項9に記載の媒体。
  12. 潜在的に不要なプログラムのうちの少なくともいくつかのランク付けされたリストを、ユーザに提示することを特徴とする請求項11に記載の媒体。
  13. 前記リストは、選択された挙動に基づいてランク付けされることを特徴とする請求項12に記載の媒体。
  14. 潜在的に不要なプログラムをユーザのために隔離し、前記ユーザに通知し、前記ユーザに前記潜在的に不要なプログラムの復元能力を与えることを特徴とする請求項9に記載の媒体。
  15. ユーザは、復元するか、許可するか、または前記潜在的に不要なプログラムの実行前に常にプロンプトを出すかを選択することができることを特徴とする請求項9に記載の媒体。
  16. 潜在的に不要なプログラムを識別するために、1つまたは複数の優先度の高い問題を表示するクリティカルコンソールビューを備えたことを特徴とする潜在的に不要なプログラムを識別するシステム。
  17. ユーザは前記優先度を変更することが可能であり、前記優先度が変更されるとき、指示機構を調節して優先度の変更を表示することを特徴とする請求項16に記載のシステム。
  18. 前記クリティカルコンソールビュー内の要素の位置を、現在の重大性レベルに基づいて変更することを特徴とする請求項16に記載のシステム。
  19. 現在の重大性レベルに基づいて、異なるレベルのアラームを使用することを可能にすることを特徴とする請求項16に記載のシステム。
  20. 1つまたは複数の低い優先度の項目を表示しないことを特徴とする請求項16に記載のシステム。
JP2006088388A 2005-03-28 2006-03-28 潜在的に不要なソフトウェアを識別して除去するシステムおよび方法 Active JP4936762B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/092,995 US7685149B2 (en) 2005-03-28 2005-03-28 Identifying and removing potentially unwanted software
US11/092,995 2005-03-28

Publications (2)

Publication Number Publication Date
JP2006277747A true JP2006277747A (ja) 2006-10-12
JP4936762B2 JP4936762B2 (ja) 2012-05-23

Family

ID=36407987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006088388A Active JP4936762B2 (ja) 2005-03-28 2006-03-28 潜在的に不要なソフトウェアを識別して除去するシステムおよび方法

Country Status (10)

Country Link
US (1) US7685149B2 (ja)
EP (1) EP1708115A1 (ja)
JP (1) JP4936762B2 (ja)
KR (1) KR101224793B1 (ja)
CN (1) CN100585555C (ja)
AU (1) AU2006200384A1 (ja)
BR (1) BRPI0600631A (ja)
CA (1) CA2534728A1 (ja)
MX (1) MXPA06002337A (ja)
RU (1) RU2006105532A (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572381B1 (en) * 2006-02-06 2013-10-29 Cisco Technology, Inc. Challenge protected user queries
US20070258469A1 (en) * 2006-05-05 2007-11-08 Broadcom Corporation, A California Corporation Switching network employing adware quarantine techniques
EP1916596A1 (en) * 2006-10-26 2008-04-30 Hewlett-Packard Development Company, L.P. Improvements in or relating computer network management
KR100907453B1 (ko) * 2006-12-27 2009-07-10 주식회사 안철수연구소 사용자 평가에 기반한 소프트웨어 관리 방법 및 그 시스템
US20110185353A1 (en) * 2010-01-27 2011-07-28 Jack Matthew Mitigating Problems Arising From Incompatible Software
JP2013523043A (ja) 2010-03-22 2013-06-13 エルアールディシー システムズ、エルエルシー ソースデータセットの完全性を識別及び保護する方法
CN103685150B (zh) * 2012-09-03 2015-08-12 腾讯科技(深圳)有限公司 上传文件的方法和装置
US10089095B2 (en) * 2015-05-06 2018-10-02 Mcafee, Llc Alerting the presence of bundled software during an installation
US10027692B2 (en) * 2016-01-05 2018-07-17 International Business Machines Corporation Modifying evasive code using correlation analysis
US11936662B2 (en) * 2020-08-26 2024-03-19 Avanan Inc. Unified security report and interface with multiple security layers
US11831729B2 (en) * 2021-03-19 2023-11-28 Servicenow, Inc. Determining application security and correctness using machine learning based clustering and similarity

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03233629A (ja) * 1990-02-09 1991-10-17 Nec Corp 実行形式ファイルの被破壊チェック方式
JP2004510226A (ja) * 2000-09-22 2004-04-02 ジーイー・メディカル・システムズ・グローバル・テクノロジー・カンパニー・エルエルシー ウイルス保護機能を持つ超音波イメージング・システム
JP2004302657A (ja) * 2003-03-28 2004-10-28 Konica Minolta Business Technologies Inc 制御プログラムおよび制御装置
JP2005025679A (ja) * 2003-07-03 2005-01-27 Fujitsu Ltd ウィルス隔離システム

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7281268B2 (en) * 1999-11-14 2007-10-09 Mcafee, Inc. System, method and computer program product for detection of unwanted processes
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US7350204B2 (en) 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US20030037138A1 (en) * 2001-08-16 2003-02-20 International Business Machines Corporation Method, apparatus, and program for identifying, restricting, and monitoring data sent from client computers
US7509679B2 (en) * 2002-08-30 2009-03-24 Symantec Corporation Method, system and computer program product for security in a global computer network transaction
US20040255137A1 (en) * 2003-01-09 2004-12-16 Shuqian Ying Defending the name space
KR20040065674A (ko) * 2003-01-15 2004-07-23 권창훈 통합형 호스트 기반의 보안 시스템 및 방법
US20040266533A1 (en) * 2003-04-16 2004-12-30 Gentles Thomas A Gaming software distribution network in a gaming system environment
US8156558B2 (en) * 2003-05-17 2012-04-10 Microsoft Corporation Mechanism for evaluating security risks
JP2007503136A (ja) * 2003-08-15 2007-02-15 ファイバーリンク コミュニケーションズ コーポレーション デジタル通信を容易にするためのシステム、方法、装置およびコンピュータプログラム
US20050144241A1 (en) * 2003-10-17 2005-06-30 Stata Raymond P. Systems and methods for a search-based email client
EP1692602A4 (en) * 2003-10-31 2007-10-24 Landmark Technology Partners I INTELLIGENT CLIENT ARCHITECTURE COMPUTER SYSTEM AND METHOD
US7467409B2 (en) * 2003-12-12 2008-12-16 Microsoft Corporation Aggregating trust services for file transfer clients
US7765592B2 (en) * 2004-01-10 2010-07-27 Microsoft Corporation Changed file identification, software conflict resolution and unwanted file removal
EP1745343B1 (en) 2004-04-19 2017-06-07 Lumension Security S.A. A generic framework for runtime interception and execution control of interpreted languages
US20070067297A1 (en) * 2004-04-30 2007-03-22 Kublickis Peter J System and methods for a micropayment-enabled marketplace with permission-based, self-service, precision-targeted delivery of advertising, entertainment and informational content and relationship marketing to anonymous internet users
US20050268112A1 (en) * 2004-05-28 2005-12-01 Microsoft Corporation Managing spyware and unwanted software through auto-start extensibility points
US7660999B2 (en) * 2004-06-22 2010-02-09 Microsoft Corporation MIME handling security enforcement
US7962449B2 (en) * 2004-06-25 2011-06-14 Apple Inc. Trusted index structure in a network environment
US7441273B2 (en) * 2004-09-27 2008-10-21 Mcafee, Inc. Virus scanner system and method with integrated spyware detection capabilities
US7480683B2 (en) * 2004-10-01 2009-01-20 Webroot Software, Inc. System and method for heuristic analysis to identify pestware
US20060167886A1 (en) * 2004-11-22 2006-07-27 International Business Machines Corporation System and method for transmitting data from a storage medium to a user-defined cluster of local and remote server blades
US7409719B2 (en) * 2004-12-21 2008-08-05 Microsoft Corporation Computer security management, such as in a virtual machine or hardened operating system
US20060149845A1 (en) * 2004-12-30 2006-07-06 Xinnia Technology, Llc Managed quality of service for users and applications over shared networks
US7565695B2 (en) * 2005-04-12 2009-07-21 Webroot Software, Inc. System and method for directly accessing data from a data storage medium
US8438499B2 (en) * 2005-05-03 2013-05-07 Mcafee, Inc. Indicating website reputations during user interactions
US20060253584A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Reputation of an entity associated with a content item
US20070006311A1 (en) * 2005-06-29 2007-01-04 Barton Kevin T System and method for managing pestware
US7730040B2 (en) * 2005-07-27 2010-06-01 Microsoft Corporation Feedback-driven malware detector
US9471925B2 (en) * 2005-09-14 2016-10-18 Millennial Media Llc Increasing mobile interactivity
US20070168354A1 (en) * 2005-11-01 2007-07-19 Jorey Ramer Combined algorithmic and editorial-reviewed mobile content search results
US20070061242A1 (en) * 2005-09-14 2007-03-15 Jorey Ramer Implicit searching for mobile content
US20070239724A1 (en) * 2005-09-14 2007-10-11 Jorey Ramer Mobile search services related to direct identifiers
US7831574B2 (en) * 2006-05-12 2010-11-09 Oracle International Corporation Apparatus and method for forming a homogenous transaction data store from heterogeneous sources
US8646038B2 (en) * 2006-09-15 2014-02-04 Microsoft Corporation Automated service for blocking malware hosts

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03233629A (ja) * 1990-02-09 1991-10-17 Nec Corp 実行形式ファイルの被破壊チェック方式
JP2004510226A (ja) * 2000-09-22 2004-04-02 ジーイー・メディカル・システムズ・グローバル・テクノロジー・カンパニー・エルエルシー ウイルス保護機能を持つ超音波イメージング・システム
JP2004302657A (ja) * 2003-03-28 2004-10-28 Konica Minolta Business Technologies Inc 制御プログラムおよび制御装置
JP2005025679A (ja) * 2003-07-03 2005-01-27 Fujitsu Ltd ウィルス隔離システム

Also Published As

Publication number Publication date
CA2534728A1 (en) 2006-09-28
JP4936762B2 (ja) 2012-05-23
EP1708115A1 (en) 2006-10-04
US20060218145A1 (en) 2006-09-28
CN1841319A (zh) 2006-10-04
RU2006105532A (ru) 2007-09-27
MXPA06002337A (es) 2006-09-27
BRPI0600631A (pt) 2006-11-28
KR101224793B1 (ko) 2013-01-21
AU2006200384A1 (en) 2006-10-12
CN100585555C (zh) 2010-01-27
KR20060103826A (ko) 2006-10-04
US7685149B2 (en) 2010-03-23

Similar Documents

Publication Publication Date Title
JP4936762B2 (ja) 潜在的に不要なソフトウェアを識別して除去するシステムおよび方法
JP6829718B2 (ja) 複数のソフトウェアエンティティにわたって悪意あるビヘイビアを追跡するためのシステムおよび方法
US8079085B1 (en) Reducing false positives during behavior monitoring
RU2530210C2 (ru) Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы
JP5908132B2 (ja) プログラムの脆弱点を用いた攻撃の探知装置および方法
US7743418B2 (en) Identifying malware that employs stealth techniques
RU2421792C2 (ru) Экспертный анализ системы и графическое отображение маршрутов повышения привилегий в вычислительной среде
CN1740945B (zh) 用于识别出潜在的不需要的软件的方法和系统
US9313222B2 (en) Method, electronic device, and user interface for on-demand detecting malware
US8793681B2 (en) Determining best practices for applying computer software patches
EP2701092A1 (en) Method for identifying malicious executables
US10853487B2 (en) Path-based program lineage inference analysis
US8539546B2 (en) Security monitoring apparatus, security monitoring method, and security monitoring program based on a security policy
US9152791B1 (en) Removal of fake anti-virus software
US20090165131A1 (en) Detection and prevention of malicious code execution using risk scoring
US20130239214A1 (en) Method for detecting and removing malware
CN102882875B (zh) 主动防御方法及装置
RU2618947C2 (ru) Способ предотвращения работы программ, содержащих нежелательный для пользователя функционал
KR20160046640A (ko) 시각화 유사도 기반 악성 어플리케이션 감지 장치 및 감지 방법
JP2009238153A (ja) マルウェア対処システム、方法及びプログラム
US8151073B2 (en) Security system for computers
JP6116524B2 (ja) プログラム解析装置、プログラム解析方法及びプログラム解析システム
US10929539B2 (en) Automated software safeness categorization with installation lineage and hybrid information sources
US20170293548A1 (en) Determining test application effectiveness
Fassl et al. Comparing User Perceptions of {Anti-Stalkerware} Apps with the Technical Reality

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120221

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4936762

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250