JP2007148805A - 情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JP2007148805A
JP2007148805A JP2005342581A JP2005342581A JP2007148805A JP 2007148805 A JP2007148805 A JP 2007148805A JP 2005342581 A JP2005342581 A JP 2005342581A JP 2005342581 A JP2005342581 A JP 2005342581A JP 2007148805 A JP2007148805 A JP 2007148805A
Authority
JP
Japan
Prior art keywords
file
execution
user
safe
executed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005342581A
Other languages
English (en)
Other versions
JP4733509B2 (ja
Inventor
Takuma Sakai
琢磨 坂井
Kazuhiro Takeda
和裕 竹田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2005342581A priority Critical patent/JP4733509B2/ja
Publication of JP2007148805A publication Critical patent/JP2007148805A/ja
Application granted granted Critical
Publication of JP4733509B2 publication Critical patent/JP4733509B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ファイルを実行する上での安全性を高める。
【解決手段】オペレーティングシステムにおける、ユーザにより実行指示がなされたファイルに対する動作を定めるデータを変更する。変更後のデータは、ユーザにより実行指示がなされたファイルに対して、その名前により示されるウイルスの可能性の高さから、安全に実行できるか否かを判別する手順と、安全であると判別したファイルを実行させる一方、安全ではないと判別したファイルに対してユーザに警告する手順と、警告後、ユーザが実行を取り消す操作指示をしたファイルに対して、実行を取り消し、ユーザが実行を続行する操作指示をしたファイルに対して、実行を続行させる手順とをコンピュータに実行させるように定める。
【選択図】図2

Description

本発明は、情報処理技術、具体的にはファイルを実行するうえでの安全性を高める技術に関する。
コンピュータウイルスによる被害を防ぐために、さまざまな対策が講じられている。
その一例として、クライアント側では、アンチウイルスソフト(anti−virus software)が利用されている。アンチウイルスソフトは、あらかじめ用意された検出パターンにファイルがマッチするかによってウイルスを検出する。
特許文献1には、「外部からのファイルはウイルスを含む可能性が高い」という認識に基づいてユーザの警戒意識を喚起することによってウイルスファイルの実行を防ぐ方法が提案されている。具体的には、電子メールの添付ファイルのような外部から取得されるファイルをコンピュータに格納する際に、このファイルが外部から取得されたものであることを示す識別子を、そのファイルの元のファイル名に対応づけて付与する。ユーザから操作指示がなされたときに、この識別子に基づいて、指示されたファイルが外部からのファイルであるか否かを判断する。外部からのファイルである場合はユーザに実行可否を確認させる。
特開2004−133503号公報
しかし、アンチウイルスソフトは、検出パターンが用意されているウイルスしか検出できないので、新種のウイルスを検出できないことはもちろん、ユーザが検出パターンの更新を忘れた場合には、ウイルスを見過ごしてしまう可能性がある。
また、プリインストールファイルと、コンピュータを使用している過程で作成されたファイルを除いて、ほとんどすべてのファイルは外部から入ってくる。外部から取得されるすべてのファイルに対して識別子の付与および管理を行う特許文献1の方法では、処理負荷が大きくなる。また、すべての外部からのファイルを対象とするので、警告の回数が過度に多くなりかねない。そのため、ユーザが警告に対して麻痺してしまい、ユーザの警戒意識の喚起に至らないことも考えられ、防止の効果が薄くなりかねない。
本発明は上記事情に鑑みてなされたものであり、その主たる目的は、簡単かつ効果的にウイルスファイルの実行を防ぐことができる技術を提供することにある。
本発明のある態様は、情報処理装置に関する。この情報処理装置は、ファイルを格納するファイル格納部と、格納されたファイルに対して、ユーザからの操作指示を受け付ける指示受付部と、ユーザからの操作指示により実行対象とされたファイルの名前が、所定の命名規則に合致するか否かを判別する判別部と、命名規則に合致しなければ、このファイルが安全なファイルであるとして実行を許可し、命名規則に合致したときには、このファイルは危険なファイルの可能性があるとしてユーザに警告する実行処理部とを有し、実行処理部は、警告の後、ユーザが再度実行を指示したときには、命名規則に合致したファイルの実行を許可する一方、ユーザが実行を取り消す指示をしたときにはファイルの実行を取り消す。
また、この情報処理装置は、安全に実行できるとされるファイルを示す安全ファイルリストを保持する安全ファイルリスト保持部と、ユーザが、命名規則に合致したファイルの実行を再度指示したときに、そのファイルを安全ファイルリストに登録する安全ファイル登録部とをさらに有するようにしてもよい。実行処理部は、命名規則に合致するファイルであっても、安全ファイルリストに登録されていれば、そのファイルについて警告することなく実行を許可する。
さらに、安全ファイルリスト保持部は、ファイルの名前と、該ファイルの格納場所とを保持し、判別部は、安全ファイルリスト保持部にその名前が登録されており、かつこの名前に対応して登録された格納場所に格納されたことを条件にして、該ファイルを、安全に実行できるファイルとして判別するようにしてもよい。
また、安全ファイルリスト保持部を、複数の情報処理装置に対して共通に設定された安全ファイルリストを保持するグローバル安全ファイルリスト保持部と、それぞれの情報処理装置別に登録されたローカル安全ファイルリストを保持するローカル安全ファイルリスト保持部とに分け、安全ファイル登録部は、ローカル安全ファイルリストに登録を行うようにしてもよい。
本発明の別の態様は、情報処理方法に関する。この情報処理方法は、コンピュータに格納されたファイルであって、ユーザからの操作指示により実行対象とされたファイルの名前が、所定の命名規則に合致するか否かを判別する手順と、命名規則に合致しなければ、このファイルが安全なファイルであるとして実行を許可し、命名規則に合致したときには、このファイルが危険なファイルの可能性があるとしてユーザに警告する手順と、警告後、ユーザが再度実行を指示したときには、命名規則に合致したファイルの実行を許可する一方、ユーザが実行を取り消す指示をしたときにはファイルの実行を取り消す手順とを、コンピュータのオペレーティングシステムにおいて、ユーザにより実行指示がなされたファイルに対する動作を定めるデータを変更することによって行う。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、ウイルスファイルの実行を防止する上で効果がある。
本発明の実施の形態の詳細を説明する前に、まず、本発明者が提案する技術の概要を説明する。
本実施例の情報処理装置は、Windows(登録商標)上で実行される場合を例として説明する。
ウイルスファイルの名前は、下記の傾向を有する。
1.「exe」、「cmd」、「bat」、「scr」、「pif」などのような、実行形式の拡張子を有する。これらの拡張子の例の中で、「scr」、「pif」は、ダブルクリックなどのユーザの人為的な操作により実行されることが稀なファイルの拡張子である。
2.上記1に例挙された拡張子を有しないように偽装を施されたファイル名を有する。通常、上記1に例挙された拡張子を有するファイルはウイルスファイルである可能性が高いことについて、ユーザの認識度が高い。また、ファイルのリストを表示する画面において、表示画面の大きさの制限から、ファイルの名前の一部しか表示されないことがある。たとえば、「test.doc .exe」のようなファイル名は、表示上は末尾が省略された形で「test.doc 」しか表示されない可能性がある。このような省略表示がなされることを見越した上で、空白によって本当の拡張子「exe」を隠し、ユーザにこのファイルが文章ファイルであることを思わせることが行われている。その結果、ユーザは安易に実行指示をし、ウイルスファイルが実行されてしまう。
このように、ウイルスファイルの名前にはある程度に共通した命名規則があることは知られている。
その一方、上記の認識が普及しつつあるにもかかわらず、ユーザがダブルクリックなどによってウイルスファイルをうっかり実行させてしまうことはしばしば起きている。その原因としては、下記のことが考えられる。
1.実行させるつもりがないのに、ついダブルクリックをしてしまった。
2.削除用のフォルダたとえば「ゴミ箱」にそのファイルを移動する際に、手が滑って、ダブルクリックになってしまった。
そこで、本発明は、下記のような技術を提案する。
この技術は、ユーザにより実行指示がなされたファイルに対して、ユーザからの操作指示により実行対象とされたファイルの名前が、所定の命名規則に合致するか否かを判別する。命名規則に合致しなければ、このファイルが安全なファイルであるとして実行を許可し、命名規則に合致したときには、このファイルが危険なファイルの可能性があるとしてユーザに警告する。警告後、ユーザが再度実行を指示したときには、命名規則に合致したファイルの実行を許可する一方、ユーザが実行を取り消す指示をしたときにはファイルの実行を取り消す。
この技術は、ユーザにより実行指示がなされたファイルに対して、その名前から、該ファイルがウイルスファイルである可能性の高さ、ひいては安全に実行することができるか否かの判別をする。安全ではないと判別したファイルに対してユーザに警告する。こうすることによって、ユーザの警戒意識を喚起し、うっかりミスを防ぐことができる。
また、安全ではないと判別したファイルに対してのみ警告を行うようにしているので、頻繁な警告に起因するユーザの警告慣れを防ぐことができる。
この技術は、上記のような処理を、コンピュータのOSにおける、ユーザにより実行指示がなされたファイルに対する動作を定めるデータを変更することによって実現する。
たとえば、Windows(登録商標)のレジストリには、ユーザから実行指示がなされたファイルに対する処理を定めるデータを有する。このようなOSにおいて、ユーザから実行指示がなされたとき、このファイルに対して、上記データにより定められた処理が行われる。ユーザからの実行指示は、そのファイルをクリック(またはダブルクリック)すること、コマンドラインでファイル名を入力するなどを含む。
たとえば、「.scr」という拡張子を有するファイルに対して、Windows(登録商標)のレジストリに「open」という動作が定められており、この「open」動作の詳細は、既定のバイナリデータによって定義される。ユーザが「.scr」の拡張子を有するファイルのアイコンをダブルクリックした際に、「open」動作を定義するバイナリデータが参照され、それによって規定された処理がファイルに対して行われる。
本発明は、この点に着目し、たとえば、「.scr」という拡張子を有するファイルに対応する「open」という動作を定義するデータを、上述した安全であるか否かの判別、および判別結果に応じた処理が実行されるという動作を規定するデータに変更する。具体的には、たとえば上記処理を担うプログラムをたとえばプログラムAとし、「open」という動作を、このプログラムAによって行うようにレジストリにおいて規定する。こうすることによって、コンピュータにあるすべての、「.scr」の拡張子を有するファイルが実行指示されたとき、レジストリにおける変更後のデータが規定したプログラムAによる処理が行われる。
また、その名前は、ウイルスファイルの名前の命名規則に合致するが、警告後にユーザが「続行」を指示したファイルは、ユーザにより安全なファイルとして判別されたので、後にこのファイルがユーザによる実行指示がなされる度に警告を出し続けるのでは、ユーザへ負担をかけるとともに、警告に対するユーザの警戒意識を薄めてしまうおそれがある。そのため、安全に実行できるとして設定されたファイルを示す安全ファイルリストを保持しておき、ユーザが警告後に、実行を続行する操作指示をしたファイルを、安全ファイルリストに登録するようにし、判別する際には、安全ファイルリストに登録されているファイルを、安全に実行できるファイルとして判別することが好ましい。
ここで、初期設定の状態において、安全ファイルリストの中身が空であってもよく、あらかじめ設定された内容を有してもよい。
さらに、ネットワークにより複数のコンピュータが接続された環境を想定して、安全ファイルリストを、複数のコンピュータに対して共通に登録されたグローバル安全ファイルリストと、そのコンピュータ個別に登録されたローカル安全ファイルリストとに分け、ユーザにより「続行」の指示がなされたファイルを、ローカル安全ファイルリストに登録するようにしてもよい。
グローバル安全ファイルリストは、たとえばシステムの管理者によって設定されるので、変更管理を一元化できるというメリットがある。また、ローカル安全ファイルリストは、コンピュータごとのに設定されるので、ユーザごとの事情に応じた設定とすることができる。そのため、ローカル安全リストファイルは基本的にはユーザ固有のファイルであって、各ユーザについてのローカル安全リストファイルは互いに影響しない。
また、たとえば、Windows(登録商標)の場合、「メモ帳」という機能を実現するファイルは「notepad.exe」というファイル名で「c:¥windows」または「c:¥windows¥system32」というディレクトリに格納されている。このファイルは、OSにもともと備えられたファイルであり、複数のユーザで共通の設定なので、共通の設定を示すグローバル安全ファイルに登録することができる。一方、このファイルは、他のドライブや、ディレクトリにあるのなら、かえってウイルスファイルである可能性が高いといえる。そこで、グローバル安全ファイルリストを、ファイルの名前と、このファイルの格納場所とを対応づけたものにし、判別する際に、グローバル安全ファイルリストにその名前が登録されており、かつ名前に対応して登録された格納場所に格納されたことを条件にして、このファイルを、安全に実行できるファイルとして判別することが好ましい。
上記「メモ帳」の機能の例では、グローバル安全ファイルリストに「notepad.exe」と、「c:¥windows」および/または「c:¥windows¥system32」とを対応づけて登録し、判別する際に、「c:¥windows」および/または「c:¥windows¥system32」に格納されている場合を除き、「notepad.exe」が安全ではないファイルとして判別されるようにすれば、安全性を高めることができる。
さらに、ウイルスであるとされるファイルを示す禁止ファイルリストを保持し、禁止ファイルリストに登録されているファイルに対して、その実行を取り消すようにしてもよい。こうすることによって、ウイルスファイルであると確定されたファイルに対しては、ユーザの判断に委ねずにその実行を取り消すことができ、安全である。
なお、この禁止ファイルリストは、グローバル安全ファイルリストと同じように、複数のコンピュータに対して共通にも設定できる。
また、安全ファイルリストは、コンピュータ内部に保持されてもよく、コンピュータ外部たとえばネットワークにより接続されたサーバ装置に保持されてもよい。さらに、安全ファイルリストは、グローバル安全ファイルリストとローカル安全ファイルリストに分けられている場合、グローバル安全ファイルリストとローカル安全ファイルリストをサーバ装置とコンピュータ内部にそれぞれ保持するようにしてもよい。
以下、本発明の実施の形態として、以上の原理を具現化したシステムを説明する。
図1は、本実施の形態による情報処理システムの構成を示す。この情報処理システムは、サーバ10、端末100を有し、サーバ10と端末100は、ネットワーク50により接続されている。
端末100は、情報処理装置であり、ここではパーソナルコンピュータとする。また、端末100に実装されたOSは、Windows(登録商標)とする。
端末100には、本発明の実施の形態による実行処理プログラムがインストールされている。この実行処理プログラムは、CD−ROMなどの記憶媒体に記憶され、もしくはネットワークを介して配布され、端末100にインストールされる。なお、サーバによるリモートインストールが可能なシステムにおいては、実行処理プログラムは、サーバによってインストールされるようにしてもよい。
この実行処理プログラムは、インストーラと実行処理実体プログラムを備える。まず、インストーラについて説明する。
Windows(登録商標)のレジストリにおいて、ダブルクリックや、コマンドラインでの入力などのユーザからの実行指示に対して、実行指示された種々のファイルの拡張子に対応する動作を定めるファイル(以下、「定義ファイル」という)がある。本実施例において、インストーラは、対象となる拡張子に対応する定義ファイルを、実行処理実体プログラムが動作するように変更する。
すなわち、実行処理プログラムがインストールされると、対象となる拡張子を有するファイルに対して、ユーザから実行指示がなされると、実行処理実体プログラムが動作するように、OSのレジストリが書き換えられる。対象となる拡張子は、固定設定によって決めてもよく、インストールする際に、選択肢をユーザに示し、ユーザにより選択された拡張子を対象とするようにしてもよい。ここで、例として、固定設定、もしくはユーザ選択によって、対象となる拡張子は、「.exe」、「.pif」、「.bat」、「.cmd」、「.scr」の5つとする。
図2は、実行処理プログラムがインストールされた後の端末100の構成を示す。分かりやすくするために、ここでは、ファイルの実行処理にかかわる要素のみを示し、情報処理装置が一般に備える要素については省略する。また、図2に示す構成は、実行処理実体プログラムがコンピュータ上で動作することによって実現される。
端末100は、指示受付部110と、判別部122と、実行警告部124と、警告後処理部126と、安全ファイル登録部128と、ローカルデータベース140と、ファイル格納部130とを備える。
ファイル格納部130は、ファイルを記憶するハードディスクや、メモリなどである。指示受付部110は、キーボードやマウスなどの入力デバイスを介してユーザからの種々の操作指示を受け付ける。
判別部122は、ファイル格納部130に格納されたファイルに対して、ユーザから実行指示がなされたときに、その名前、ローカルデータベース140および後述するグローバルデータベースに基づいて、このファイルが安全であるか否かを判別する。ここで、ローカルデータベース140、グローバルデータベースを先に説明する。
図3は、ローカルデータベース140を示す。このローカルデータベース140は、端末100において、安全に実行することができるファイルのリスト、すなわちローカル安全ファイルリストである。なお、ローカルデータベース140は、判別部122が参照することができる場所に保存されればよく、たとえばファイル格納部130に保存されてもよい。図示のように、ローカルデータベース140において、ローカル安全ファイルリストとして、該当するファイルの名前と、その格納場所とは対応づけて登録されている。なお、ローカルデータベース140のローカル安全ファイルリストは、安全ファイル登録部128により登録されたものであり、その登録の詳細については後述する。
図4は、グローバルデータベース14を示す。このグローバルデータベース14は、各端末100に対して共通に設定したグローバル安全ファイルリスト14Aと、グローバル禁止ファイルリスト14Bを含む。グローバルデータベース14は、サーバ10に設けられてもよいし、個々の端末100に設けられてもよい。なお、端末100に設けられる場合には、実行処理プログラムのインストーラにより、インストール時に端末100に実装すればよい。本実施例においては一元に管理することができる利便性から、サーバ10に設けられる。
グローバル安全ファイルリスト14Aは、ローカルデータベース140に登録されたローカル安全ファイルリストと同じように、安全に実行することができるファイルを、その名前と格納場所を対応づけて記録したものである。たとえば図示の例において、「C:¥windows」と、「C:¥windows¥system32」との2つのディレクトリにある「notepad.exe」というファイルが、安全に実行することができるファイルとしてリストされている。グローバル安全ファイルリスト14Aは、図示の例のように、OSに元々あるファイルはもちろん、先述の情報処理システムが構築される会社内で使用されているものなど、システム管理者が安全に実行できると確信できるファイルが含まれもよい。
グローバル禁止ファイルリスト14Bは、各端末100に対して共通に設定した、実行が禁止されるファイルである。これらのファイルは、たとえば、ウイルスファイルと確定されたファイルとすることができる。なお、ウイルスファイルは、どのディレクトリに保存されているかの確定が難しいので、グローバル禁止ファイルリスト14Bは、実行を禁止すべきファイルの名前のみを含む。
判別部122は、実行指示がなされたファイルの名前、ローカルデータベース140、グローバルデータベース14に基づいて、このファイルが安全に実行できるファイルであるか否かの判別を行う。この判別の結果、ファイルの危険度が得られる。なお、本実施例において、判別部122は、ファイルに対して0〜3までの4つの危険度を得、これらの危険度は、それぞれ「ウイルスの危険性がない」、「ウイルスの危険性があるが、比較的に低い」、「ウイルスの危険性があり、かつ危険性が比較的に高い」、「ウイルスの危険性がきわめて高い、またはウイルスの危険性がきわめて高いとしてその実行を禁止するように設定されている」に対応する。
具体的には、判別部122は、下記の手順で判別を行う。
1.グローバル禁止ファイルリスト14Bに基づいた判別。
この判別は、実行指示がなされたすべてのファイルに対して行われる。判別部122は、実行指示がなされたファイルの名前と、グローバル禁止ファイルリスト14Bに含まれる名前とを比較し、一致する名前がある場合において、このファイルを「安全に実行できないファイル」として判別するとともに、最も高い危険度に対しては、0から3までの危険度のうちの「3」を付与する。この場合、判別結果が直ちに実行警告部124に出力され、判別部122の処理が終了する。
一方、実行指示がなされたファイルの名前が、グローバル禁止ファイルリスト14Bに含まれていない場合において、判別部122は、このファイルに対して、下記の判別2を行う。
2.ファイルの名前に基づいた判別。
この判別を行うのにあたり、判別部122は、まず、実行指示がなされたファイルの拡張子は、「.exe」、「.pif」、「.bat」、「.cmd」、「.scr」のいずれかに該当するかを判別する。これらの5つのいずれかの拡張子を有するファイルを「ウイルスの可能性があるファイル」として判別するとともに、その拡張子がこれらの拡張子に該当しないファイルを「ウイルスではないファイル」として判別し、危険度「0」を付与する。
判別部122は、「ウイルスの可能性がある」ファイルについて、さらにその可能性の高さを判別する。具体的には、ユーザにより実行指示がなされることが稀な「.pif」と「.scr」に対して、ウイルスの可能性がきわめて高いとして、最も高い危険度「3」を付与し、「.exe」、「.bat」、「.cmd」に対しては、この段階では危険度「1」を仮付与する。
そして、危険度「1」が付与されたファイルに対して、判別部122は、このファイルの名前に「実行形式のファイルではないように」偽装された形跡の有無を判別する。この判別は、ファイルの名前に含まれる文字数が所定の閾値たとえば30個を超えたこと、ファイルの名前に多数たとえば10個以上の空白を含むこと、ファイルの名前に含まれる「.」(ドット)の数が所定の閾値たとえば3つを超えたことなどを条件に行われる。偽装の形跡がある場合において、判別部122は、このファイルの危険度を「1」から「2」に変更する。
3.グローバル安全ファイルリスト14Aとローカル安全ファイルリストに基づいた判別。
この判別は、判別2において危険度が1〜3のいずれかが付与されたファイルに対して行われる。この判別は、そのファイルの名前と、格納場所との両方からなされる。たとえば、「notepad.exe」というファイルがグローバル安全ファイルリスト14Aに含まれており、かつ、その格納場所として、「C:¥windows」と、「C:¥windows¥system32」との2つのディレクトリが設定されているとする。このとき、判別2において、「notepad.exe」の危険度として「1」が付与されている。判別部122は、「C:¥windows」と、「C:¥windows¥system32」との2つのディレクトリのいずれか一方または両方に格納されているファイル「notepad.exe」に対して、その危険度を「0」に変更する。また、上記2つのディレクトリ以外に格納されている「notepad.exe」に対しては、判別2において付与された危険度を変更せずに実行警告部124に出力する。ローカル安全ファイルリストに基づいた判別も同じである。
このように、判別部122から、ユーザから実行指示がなされたファイルに対して、危険度が付与される。
実行警告部124は、判別部122の判別結果に基づいて処理を行う。この処理は、「危険度0:警告せずに実行させる」、「危険度1:警告して、実行するか否かをユーザの判断に委ねる」、「危険度2:危険度1のときより厳重な警告し、実行するか否かをユーザの判断に委ねる」、「危険度3:実行を取り消す」のように、危険度に応じて行われる。ここで具体的に説明する。
実行警告部124は、危険度が「0」であるファイルを、「安全に実行できるファイル」として実行させる。
危険度が「1」であるファイルに対して、実行警告部124は、「ウイルスファイルである可能性があるが、この可能性が比較的に低いファイル」として、図5に示す警告画面を、図示しない表示装置に表示させる。この場合、ファイルを実行させるか否かは、警告の上でユーザの判断に委ねる。
危険度が「2」であるファイルに対して、実行警告部124は、「ウイルスファイルである可能性があり、この可能性が高いファイル」として、図6に示す警告画面を、表示装置に表示させる。この場合にも、ファイルを実行させるか否かは、厳重な警告の上でユーザの判断に委ねる。
危険度が「3」であるファイルに対して、実行警告部124は、その実行を取り消すとともに、図7に示す通知画面を表示させる。
警告後処理部126は、危険度「1」と「2」のファイルに対して、実行警告部124から図5または図6の警告が出された後の処理を行う。具体的には、図5または図6が示す警告画面においてユーザが「実行」ボタンを押下したことを、指示受付部110が検知したときに、ファイルの実行を行わせる一方、ユーザが「取り消し」ボタンを押下したことを、指示受付部110が検知したときに、ファイルの実行を取り消す。
安全ファイル登録部128は、警告後処理部126が、ユーザの操作指示にしたがって実行を行わせたファイルの名前を、ローカルデータベース140に登録する。なお、安全ファイル登録部128は、ローカルデータベース140に登録を行う際に、該当するファイルの名前と、その格納場所とを対応づけて登録する。
図8、図9は、ユーザから実行指示がなされたときに端末100の処理過程を示すフローチャートである。
指示受付部110により、ユーザからの実行指示を受け付ける(S10)と、判別部122は、サーバ10に設けられたグローバルデータベース14にアクセスし、グローバルデータベース14に含まれたグローバル禁止ファイルリスト14Bに、実行指示がなされたファイルの名前が含まれているか否かを確認する(S15)。この確認が肯定される(S15:Yes)と、判別部122は、このファイルに対して最も高い危険度「3」を付与し、判別の結果としてこの危険度「3」を実行警告部124に出力する(S20)。 一方、ステップS15における確認が否定される(S15:No)と、判別部122は、このファイルの拡張子が、「.exe」、「.pif」、「.bat」、「.cmd」、「.scr」のうちのいずれかに該当するかを確認する(S30)。この確認が否定されると(S30:No)、判別部122は、このファイルに対して最も低い危険度「0」を付与し、判別の結果としてこの危険度「0」を実行警告部124に出力する(S35)。
ステップS30における確認が肯定される(S30:Yes)と、判別部122は、さらに、このファイルの拡張子が「.pif」、「.scr」のいずれかに該当するか、ファイルの名前が過長であるか、ファイルの名前に空白があるかなどの危険な命名規則に適合しているかを確認することによって、このファイルがウイルスである可能性の高さを判別する(S40)。判別部122は、ウイルスである可能性が高いと判別した(S40:Yes)ファイルに対して危険度「2」を付与する(S45)一方、可能性が高くないと判別した(S40:No)ファイルに対しては、危険度「1」を付与する(S50)。
判別部122は、危険度「1」と「2」を付与したファイルに対して、さらにグローバルデータベース14に含まれるグローバル安全ファイルリスト14Aと、ローカルデータベース140に含まれるローカル安全ファイルリストを参照して判別を行う。具体的には、このファイルの名前がグローバル安全ファイルリスト14Aに含まれ、かつその格納フォルダがグローバル安全ファイルリスト14Aにおける、その名前に対応するフォルダである場合において、または、このファイルの名前がローカル安全ファイルリストに含まれ、かつその格納フォルダがローカル安全ファイルリストにおける、その名前に対応するフォルダである場合において、このファイルの危険度を「0」に変更して実行警告部124に出力する(S60:Yes、S35)。一方、それ以外の場合においては、ステップS45またはステップS50において付与された危険度を実行警告部124に出力する(S60:No)。
判別部122による判別後の処理は、以下処理Pとし、その過程を図9のフローチャートに示す。
実行警告部124は、判別部122から判別結果としての危険度を受信すると、危険度に応じた処理を行う。具体的には、危険度が最も低い「0」であれば、このファイルを実行させて処理を終了する(S105:Yes)。また、危険度が最も高い「3」である場合においては、このファイルの実行を取り消す(S105:No、S120:Yes、S125)。
さらに、危険度が「1」または「2」である場合(S105:No、S120:No)においては、実行警告部124は、危険度に応じた警告画面を表示させる(S130)。警告後処理部126は、ステップS130において表示された警告画面において、ユーザが「取り消し」を選択した場合には、ファイルの実行を取り消す(S135:No、S125)一方、「実行」を選択した場合には、ファイルを実行させる(S135:Yes、S140)。
安全ファイル登録部128は、ユーザの選択によって実行されたファイルに対して、その名前をローカルデータベース140に登録する(S145)。
以上、本発明を実施の形態をもとに説明した。実施の形態は例示であり、本発明の主旨から逸脱しない限り、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
たとえば、本実施例において、グローバルデータベース14をサーバ10に設けているが、端末100に設けてもよい。その際、実行処理プログラムをインストールする際に、グローバルデータベース14を端末100にコピーするようにしてもよい。更新があるときには、ユーザに通知して、サーバ10からダウンロードすることを促すようにしてもよいし、サーバがクライアント端末にあるデータベースを更新することができるシステムにおいては、サーバからから更新を行うようにすることが望ましい。
また、本実施例において、初期状態におけるローカルデータベース140の中身が空であり、処理の進みに伴って安全ファイル登録部128の登録により充実されるようになっているが、あらかじめデフォルトのリストを登録してもよい。さらに、安全ファイル登録部128による登録以外に、ユーザによりローカルデータベース140の中身を変更することができるようにしてもよい。こうすることによって、ユーザはウイルスではないと確信できるファイルをあらかじめ登録することができ、便利である。
また、個々の端末において、実行を禁止すべきファイルのリスト、すなわちローカル禁止ファイルリストを設けるようにしてもよい。
また、実行処理プログラムがインストールされた直後は、種々の調整を行う余裕をユーザに与えるために、OSのタイマ機能を利用して、たとえばインストールしてから24時間以内においてのみ、実行処理実体プログラムを動作させずに、OSに元々定義された動作でファイルを実行するようにしてもよい。
もちろん、警告のしかた、警告画面の表示内容、危険度の分類方法などに対して、種々の増減、変更を加えてもよい。
本発明の実施の形態にかかる情報処理システムの構成を示す図である。 図1に示す情報処理システムにおける端末の構成を示す図である。 図2に示す端末におけるローカルデータベースの内容を示す図である。 図1に示す情報システムにおけるサーバに設けられたグローバルデータベースの内容を示す図である。 図2に示す端末における実行警告部による警告画面を示す図(その1)である。 図2に示す端末における実行警告部による警告画面を示す図(その2)である。 図2に示す端末における実行警告部がファイルの実行を取り消した際の通知画面を示す図である。 ユーザから実行指示がなされた際の処理過程を示すフローチャート(その1)である。 ユーザから実行指示がなされた際の処理過程を示すフローチャート(その2)である。
符号の説明
1.サーバ、 14 グローバルデータベース、 14A グローバル安全ファイルリスト、 14B グローバル禁止ファイルリスト、 50 ネットワーク、 100 端末、 110 指示受付部、 122 判別部、 124 実行警告部、 126 警告後処理部、 128 安全ファイル登録部、 130 ファイル格納部、140 ローカルデータベース。


Claims (9)

  1. ファイルを格納するファイル格納部と、
    格納されたファイルに対して、ユーザからの操作指示を受け付ける指示受付部と、
    ユーザからの操作指示により実行対象とされたファイルの名前が、所定の命名規則に合致するか否かを判別する判別部と、
    前記命名規則に合致しなければ、前記ファイルは安全なファイルであるとして実行を許可し、前記命名規則に合致したときには、前記ファイルは危険なファイルの可能性があるとしてユーザに警告する実行処理部とを有し、
    前記実行処理部は、前記警告後、ユーザが再度実行を指示したときには、前記命名規則に合致したファイルの実行を許可する一方、ユーザが実行を取り消す指示をしたときには前記ファイルの実行を取り消すことを特徴とする情報処理装置。
  2. 安全に実行できるとされるファイルを示す安全ファイルリストを保持する安全ファイルリスト保持部と、
    ユーザが、前記命名規則に合致したファイルの実行を再度指示したときに、そのファイルを前記安全ファイルリストに登録する安全ファイル登録部とをさらに有し、
    前記実行処理部は、前記命名規則に合致するファイルであっても、前記安全ファイルリストに登録されていれば、そのファイルについて警告することなく実行を許可することを特徴とする請求項1に記載の情報処理装置。
  3. 前記安全ファイルリスト保持部は、ファイルの名前と、該ファイルの格納場所とを保持し、
    前記判別部は、安全ファイルリスト保持部にその名前が登録されており、かつ該名前に対応して登録された格納場所に格納されたことを条件にして、該ファイルを、安全に実行できるファイルとして判別することを特徴とする請求項2に記載の情報処理装置。
  4. 実行を禁止すべきファイルを示す禁止ファイルリストを保持する禁止ファイルリスト保持部をさらに備え、
    前記実行処理部は、前記命名規則に合致しないファイルであっても、前記禁止ファイルリストに登録されていれば、そのファイルの実行を許可しないことを特徴とする請求項1から3のいずれか1項に記載の情報処理装置。
  5. 前記安全ファイルリスト保持部は、複数の情報処理装置に対して共通に設定された安全ファイルリストを保持するグローバル安全ファイルリスト保持部と、それぞれの情報処理装置別に登録されたローカル安全ファイルリストを保持するローカル安全ファイルリスト保持部とを含み、
    前記安全ファイル登録部は、前記ローカル安全ファイルリストに登録を行うことを特徴とする請求項3または4に記載の情報処理装置。
  6. 前記グローバル安全ファイルリスト保持部は、自装置と通信ネットワークを介して接続される外部装置に設けられることを特徴とする請求項5に記載の情報処理装置。
  7. コンピュータに格納されたファイルであって、ユーザからの操作指示により実行対象とされたファイルの名前が、所定の命名規則に合致するか否かを判別し、
    前記命名規則に合致しなければ、前記ファイルは安全なファイルであるとして実行を許可し、前記命名規則に合致したときには、前記ファイルは危険なファイルの可能性があるとしてユーザに警告し、
    前記警告後、ユーザが再度実行を指示したときには、前記命名規則に合致したファイルの実行を許可する一方、ユーザが実行を取り消す指示をしたときには前記ファイルの実行を取り消すことを、
    コンピュータのオペレーティングシステムにおいて、ユーザにより実行指示されたファイルに対する動作を定めるデータを変更することによって行うことを特徴とする情報処理方法。
  8. ユーザの操作指示とアプリケーションソフトウェアの処理方法を対応づけた、オペレーティングシステムに付属する設定データを変更するためのプログラムであって、
    前記設定データを、
    ユーザからの操作指示により実行対象とされたファイルの名前が、所定の命名規則に合致するか否かを判別する手順と、
    前記命名規則に合致しなければ、前記ファイルは安全なファイルであるとして実行を許可し、前記命名規則に合致したときには、前記ファイルは危険なファイルの可能性があるとしてユーザに警告する手順と、
    前記警告後、ユーザが再度実行を指示したときには、前記命名規則に合致したファイルの実行を許可する一方、ユーザが実行を取り消す指示をしたときには前記ファイルの実行を取り消す手順とをコンピュータに実行せしめるように変更することを特徴とするプログラム。
  9. コンピュータに格納されたファイルであって、ユーザからの操作指示により実行対象とされたファイルの名前が、所定の命名規則に合致するか否かを判別する手順と、
    前記命名規則に合致しなければ、前記ファイルは安全なファイルであるとして実行を許可し、前記命名規則に合致したときには、前記ファイルは危険なファイルの可能性があるとしてユーザに警告する手順と、
    前記警告後、ユーザが再度実行を指示したときには、前記命名規則に合致したファイルの実行を許可する一方、ユーザが実行を取り消す指示をしたときには前記ファイルの実行を取り消す手順とをコンピュータに実行せしめることを特徴とするプログラム。
JP2005342581A 2005-11-28 2005-11-28 情報処理装置、情報処理方法およびプログラム Expired - Fee Related JP4733509B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005342581A JP4733509B2 (ja) 2005-11-28 2005-11-28 情報処理装置、情報処理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005342581A JP4733509B2 (ja) 2005-11-28 2005-11-28 情報処理装置、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2007148805A true JP2007148805A (ja) 2007-06-14
JP4733509B2 JP4733509B2 (ja) 2011-07-27

Family

ID=38210150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005342581A Expired - Fee Related JP4733509B2 (ja) 2005-11-28 2005-11-28 情報処理装置、情報処理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4733509B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008292552A (ja) * 2007-05-22 2008-12-04 Yamaha Corp 表示制御装置
WO2009017382A2 (en) * 2007-08-02 2009-02-05 Planty-Net Co., Ltd. Method for verifying application programs and controlling the execution thereof
JP2009129220A (ja) * 2007-11-26 2009-06-11 Nec Infrontia Corp コンピュータシステム及びその制御方法
JP2010198565A (ja) * 2009-02-27 2010-09-09 Hitachi Ltd 不正プログラム検知方法、不正プログラム検知プログラム、および情報処理装置
JP2011501280A (ja) * 2007-10-15 2011-01-06 ベイジン ライジング インフォメーション テクノロジー カンパニー、リミテッド ウェブブラウザの脆弱性が利用されることを防止する方法及び装置
WO2011030455A1 (ja) 2009-09-14 2011-03-17 森清 セキュア監査システム及びセキュア監査方法
JP2013545210A (ja) * 2010-12-23 2013-12-19 インテル・コーポレーション シグネチャとは無関係の、システム挙動に基づいた、マルウェア検出
JP2016212854A (ja) * 2015-05-11 2016-12-15 株式会社リコー 情報処理装置、情報処理方法およびプログラム
JP6068711B1 (ja) * 2016-06-10 2017-01-25 株式会社ラック アイコン診断装置、アイコン診断方法およびプログラム
TWI622932B (zh) * 2016-02-05 2018-05-01 Lac股份有限公司 圖符診斷裝置、圖符診斷方法及程式

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041173A (ja) * 2000-07-18 2002-02-08 Moan Kokusai Kofun Yugenkoshi プログラムファイル認証方法
JP2004192601A (ja) * 2002-10-17 2004-07-08 Hitachi Ltd ポリシー設定支援ツール

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041173A (ja) * 2000-07-18 2002-02-08 Moan Kokusai Kofun Yugenkoshi プログラムファイル認証方法
JP2004192601A (ja) * 2002-10-17 2004-07-08 Hitachi Ltd ポリシー設定支援ツール

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008292552A (ja) * 2007-05-22 2008-12-04 Yamaha Corp 表示制御装置
WO2009017382A2 (en) * 2007-08-02 2009-02-05 Planty-Net Co., Ltd. Method for verifying application programs and controlling the execution thereof
WO2009017382A3 (en) * 2007-08-02 2009-04-16 Planty Net Co Ltd Method for verifying application programs and controlling the execution thereof
KR100918626B1 (ko) * 2007-08-02 2009-09-25 주식회사 플랜티넷 어플리케이션 프로그램 검증 및 실행 제어 방법
TWI419005B (zh) * 2007-08-02 2013-12-11 Planty Net Co Ltd 驗證應用程式及控制其執行的方法
JP2011501280A (ja) * 2007-10-15 2011-01-06 ベイジン ライジング インフォメーション テクノロジー カンパニー、リミテッド ウェブブラウザの脆弱性が利用されることを防止する方法及び装置
JP2009129220A (ja) * 2007-11-26 2009-06-11 Nec Infrontia Corp コンピュータシステム及びその制御方法
JP2010198565A (ja) * 2009-02-27 2010-09-09 Hitachi Ltd 不正プログラム検知方法、不正プログラム検知プログラム、および情報処理装置
WO2011030455A1 (ja) 2009-09-14 2011-03-17 森清 セキュア監査システム及びセキュア監査方法
JP2013545210A (ja) * 2010-12-23 2013-12-19 インテル・コーポレーション シグネチャとは無関係の、システム挙動に基づいた、マルウェア検出
JP2016212854A (ja) * 2015-05-11 2016-12-15 株式会社リコー 情報処理装置、情報処理方法およびプログラム
TWI622932B (zh) * 2016-02-05 2018-05-01 Lac股份有限公司 圖符診斷裝置、圖符診斷方法及程式
JP6068711B1 (ja) * 2016-06-10 2017-01-25 株式会社ラック アイコン診断装置、アイコン診断方法およびプログラム

Also Published As

Publication number Publication date
JP4733509B2 (ja) 2011-07-27

Similar Documents

Publication Publication Date Title
JP4733509B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP6672457B2 (ja) ソフトウェア開発のためのソフトウェアリスク制御方法およびシステム
EP3028489B1 (en) Centralized selective application approval for mobile devices
US9767280B2 (en) Information processing apparatus, method of controlling the same, information processing system, and information processing method
KR101201118B1 (ko) 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법
US20070094654A1 (en) Updating rescue software
JP6577399B2 (ja) 望ましくないプログラムのインストール及び実行を予防するシステム及び方法
EP3834112A1 (en) Real-time mitigations for unfamiliar threat scenarios
US9898603B2 (en) Offline extraction of configuration data
US10705829B2 (en) Software discovery using exclusion
US11636219B2 (en) System, method, and apparatus for enhanced whitelisting
US20170132022A1 (en) File-processing device for executing a pre-processed file, and recording medium for executing a related file-processing method in a computer
US9740865B2 (en) System and method for configuring antivirus scans
US8898591B2 (en) Program removal
US8561195B1 (en) Detection of malicious code based on its use of a folder shortcut
US8201253B1 (en) Performing security functions when a process is created
US11507675B2 (en) System, method, and apparatus for enhanced whitelisting
US20230038774A1 (en) System, Method, and Apparatus for Smart Whitelisting/Blacklisting
KR101595936B1 (ko) 백신과 컴퓨터 최적화 기능을 구비한 컴퓨터 최적화 방법, 최적화 서버 및 컴퓨터 판독 가능한 기록매체
JP6885255B2 (ja) フロー生成プログラム、フロー生成装置及びフロー生成方法
US20060047727A1 (en) Method of accessing a file for editing with an application having limited access permissions
US8627068B1 (en) Selecting access authorities
RU2638735C2 (ru) Система и способ оптимизации антивирусной проверки неактивных операционных систем
US12013932B2 (en) System, method, and apparatus for enhanced blacklisting
JP7255681B2 (ja) 実行制御システム、実行制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110422

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees