JP2010146566A - マルウェア検出方法およびシステム - Google Patents
マルウェア検出方法およびシステム Download PDFInfo
- Publication number
- JP2010146566A JP2010146566A JP2009286595A JP2009286595A JP2010146566A JP 2010146566 A JP2010146566 A JP 2010146566A JP 2009286595 A JP2009286595 A JP 2009286595A JP 2009286595 A JP2009286595 A JP 2009286595A JP 2010146566 A JP2010146566 A JP 2010146566A
- Authority
- JP
- Japan
- Prior art keywords
- integer
- attribute
- attributes
- malware
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】本発明方法は、複数の既知の無害な実行可能ファイルにおける複数のメタデータフィールドの検査ステップを有する。本発明方法は、さらに、複数の既知の悪意がある実行可能ファイルにおける複数のメタデータフィールドの検査ステップも有する。本発明方法は、さらに、複数の既知の無害な実行可能ファイル、および既知の悪意がある実行可能ファイルにおける複数のメタデータフィールドの検査によって得られた情報に基づき、マルウェアを示すメタデータフィールド属性を推論するステップも有する。対応するシステムおよびコンピュータ読み取り可能な媒体も開示する。
【選択図】図1
Description
110 モジュール
112 検査モジュール
114 推論モジュール
116 セキュリティモジュール
120 データベース
122 メタデータフィールド・データベース
124 マルウェアメタデータフィールド情報データベース
300 実行可能ファイル
310 DOSスタブ
320 ファイルヘッダ
330 オプショナル・ヘッダ
340 データディレクトリ
350 セクションヘッダ
360(1) セクション1
360(2) セクション2
360(n) セクションN
510 コンピューティングシステム
514 プロセッサ
516 システムメモリ
518 メモリコントローラ
520 I/Oコントローラ
522 通信インタフェース
524 ディスプレイ装置
526 ディスプレイアダプタ
528 入力装置
530 入力インタフェース
532 主記憶装置
533 バックアップ記憶装置
534 記憶インタフェース
600 ネットワークアーキテクチャ
610、620、630 クライアント
640、645 サーバ
650 ネットワーク
660(1)〜660(N)、670(1)〜670(N)、690(1)〜690(N)装置
680 SANファブリック
695 インテリジェント記憶アレイ
Claims (20)
- マルウェア検出をコンピュータで実現する方法において、
複数の既知の無害実行可能ファイルにおける複数のメタデータフィールドを検査するステップと、
複数の既知の悪意実行可能ファイルにおける複数のメタデータフィールドを検査するステップと、
前記複数の既知の無害実行可能ファイル、および既知の悪意実行可能ファイルにおける複数のメタデータフィールドの検査から得られた情報に基づき、マルウェアを示すメタデータフィールド属性を推論するステップと
を有する、マルウェア検出をコンピュータで実現する方法。 - 請求項1に記載のマルウェア検出をコンピュータで実現する方法において、さらに、
未知の実行可能ファイルを受け取るステップと、
前記未知の実行可能ファイルがマルウェアを示すメタデータフィールド属性を含んでいるか否かを決定することによって、前記未知の実行可能ファイルがマルウェアを含んでいるか否かを決定するステップと
を有する、方法。 - 請求項2に記載のマルウェア検出をコンピュータで実現する方法において、さらに、
前記未知の実行可能ファイルがマルウェアを含んでいる場合、セキュリティアクションを実施するステップを有する、
方法。 - 請求項1に記載のマルウェア検出をコンピュータで実現する方法において、
前記複数の既知の無害実行可能ファイルはポータブル実行可能ファイルを有し、
前記複数の既知の悪質実行可能ファイルはポータブル実行可能ファイルを有し、
前記メタデータフィールド属性はヘッダフィールド属性を有する、
マルウェア検出をコンピュータで実現する方法。 - 請求項1に記載のマルウェア検出をコンピュータで実現する方法において、
前記マルウェアを示すメタデータフィールド属性は、以下の属性、すなわち、
デバッグ・セクション属性、
インポート属性、
シンボル・テーブル属性、
オプショナル・ヘッダ属性、
特性属性、
イメージ・サブシステム属性、
リンカ・バージョン属性、
サイズ属性、
リアル・バーチャル・アドレス属性、
エントリー・ポイント属性、
コード・セクション・ベース属性、
アライメント属性、
オペレーティング・システム・バージョン属性、
イメージ・バージョン属性、
ミニマム・サブシステム・バージョン属性、
ダイナミック・リンク・ライブラリ・特性属性、
スタック・サイズ属性、
ヒープ・サイズ属性、
セクション個数属性、
ノー・イン・アウト属性、
スレッド・レベル・スペキュレーション属性、
ベース・オブ・イメージ属性
のうち少なくとも一つを有する、方法。 - 請求項1に記載のマルウェア検出をコンピュータで実現する方法において、マルウェアを示す前記メタデータフィールド属性は、前記複数の既知の無害実行可能ファイルおよび既知の悪意実行可能ファイル内で検査された、前記複数のメタデータフィールドからの属性のサブセットを有する、方法。
- 請求項1に記載のマルウェア検出をコンピュータで実現する方法において、マルウェアを示す前記メタデータフィールド属性は静的属性を有する、方法。
- 請求項1に記載のマルウェア検出をコンピュータで実現する方法において、マルウェアを示すメタデータフィールド属性を推論するステップは、マルウェアを示すメタデータフィールド属性の少なくとも一つの組み合わせを決定するステップを有する、方法。
- 請求項1に記載のマルウェア検出をコンピュータで実現する方法において、マルウェアを示すメタデータフィールド属性を推論するステップは、マルウェアを示す第1メタデータフィールド属性が、マルウェアを示す第2メタデータフィールド属性よりも強い指標であることを決定するステップを有する、方法。
- 請求項1に記載のマルウェア検出をコンピュータで実施する方法において、少なくとも一つのコンピュータ読み取り可能な媒体における、コンピュータ実行可能命令として明確に具現化した、方法。
- マルウェア検出をコンピュータで実現する方法において、
複数の既知の無害なポータブル実行可能ファイルにおける複数のメタデータフィールドを検査するステップと、
複数の既知の悪意があるポータブル実行可能ファイルにおける複数のメタデータフィールドを検査するステップと、
前記複数の既知の無害なポータブル実行可能ファイル、および既知の悪意があるポータブル実行可能ファイルにおける前記複数のメタデータフィールドの検査から得られた情報に基づき、マルウェアを示すメタデータフィールド属性を推論するステップと、
未知の実行可能ファイルを受け取るステップと、
前記未知の実行可能ファイルがマルウェアを示すメタデータフィールドを含んでいるか否かを決定することによって、前記未知の実行可能ファイルがマルウェアを含んでいるか否かを決定するステップと
を有する、マルウェア検出をコンピュータで実現する方法。 - 請求項11に記載のマルウェア検出をコンピュータで実現する方法において、
マルウェアを示すメタデータフィールド属性は、以下の属性、すなわち
デバッグ・セクション属性、
シンボル・テーブル属性、
イメージ・サブシステム属性、
リンカ・バージョン属性、
リアル・バーチャル・アドレス属性、
オペレーティング・システム・バージョン属性、
イメージ・バージョン属性、
ミニマム・サブシステム・バージョン属性、
ダイナミック・リンク・ライブラリ・特性属性、
スタック・サイズ属性、
ヒープ・サイズ属性、
セクション数属性、
のうち、少なくとも1つを含むものとした、方法。 - 請求項11に記載のマルウェア検出をコンピュータで実現する方法において、
マルウェアを示す前記メタデータフィールド属性は、以下の整数、すなわち
セクション・アライメント整数、
ファイル・アライメント整数、
メジャー・オペレーティング・システム・バージョン整数、
マイナー・オペレーティング・システム・バージョン整数、
メジャー・イメージ・バージョン整数、
マイナー・イメージ・バージョン整数、
メジャー・サブシステム・バージョン整数、
マイナー・サブシステム・バージョン整数、
イメージ・サイズ整数、
ヘッダ・サイズ整数、
グラフィカル・ユーザーインタフェース整数、
キャラクタ・ベース・ユーザーインタフェース整数、
サイズ・オブ・スタック・リザーブ整数、
サイズ・オブ・スタック・コミット整数、
サイズ・オブ・ヒープ・リザーブ整数、
サイズ・オブ・ヒープ・コミット整数、
シンボル・テーブル・ポインタ整数、
シンボル個数整数、
デバッグ・セクション整数、
メジャー・リンカ・バージョン整数、
マイナー・リンカ・バージョン整数、
コード・セクション・サイズ整数、
初期化・データ・サイズ整数、
非初期化・データ・サイズ整数、
リアル・バーチャル・アドレス・エントリー・ポイント整数、
リアル・バーチャル・アドレス・スタート・オブ・コード・セクション整数、
リアル・バーチャル・アドレス・ベース・オブ・コード・セクション整数、
リアル・バーチャル・アドレス・スタート・オブ・データ・セクション整数、
ベース・オブ・イメージ整数、
ハズ・インポート整数、
ハズ・ディレイ・インポート整数、
エクスターナル・バインディング・ファシリティ整数、
ノー・イン・アウト整数、
urlmon・インポート整数、
スレッド・レベル・スペキュレーション整数、
msvcrt・インポート整数、
oleaut32・インポート整数、
setupapi・インポート整数、
user32・インポート整数、
advapi32・インポート整数、
shell32・インポート整数、
gdi32・インポート整数、
comdlg32・インポート整数
imm32・インポート整数
ハズ・サーティフィケート整数、
ノード整数
セクション個数整数
のうち、少なくとも2つを含むものとした、方法。 - 請求項11に記載のマルウェア検出をコンピュータで実現する方法において、さらに、
前記未知の実行可能ファイルがマルウェアを含む場合にセキュリティアクションを実施するステップを有し、
前記セキュリティアクションは、以下のステップ、すなわち、
前記未知の実行可能ファイルを隔離するステップと、
前記未知の実行可能ファイルをセキュリティソフトウェアベンダーに報告するステップと、
前記未知の実行可能ファイルをマルウェアファイルのリストへ追加するステップと
のうち、少なくとも一つを有する、方法。 - 請求項11に記載のマルウェア検出をコンピュータで実現する方法において、少なくとも一つのコンピュータ読み取り可能な媒体における、コンピュータ実行可能命令として明確に具現化した、方法。
- 検査モジュールであって、
複数の既知の無害な実行可能ファイルにおける複数のヘッダフィールドを検査し、
複数の既知の悪意がある実行可能ファイルにおける複数のヘッダフィールドを検査する
ようプログラムした、該検査モジュールと、
前記検査モジュールと通信し、前記検査モジュールによって得られた情報を記憶するよう構成したデータベースと、
前記検査モジュールから得られた前記情報に基づき、マルウェアを示すヘッダフィールド属性を推論するようプログラムした推論モジュールと
を備えたシステム。 - 請求項16に記載のシステムにおいて、さらに、
セキュリティシステムであって、
未知の実行可能ファイルを受け取り、
前記未知の実行可能ファイルがマルウェアを示す前記ヘッダフィールド属性を含んでいるか否かを決定することによって、前記未知の実行可能ファイルがマルウェアを含んでいるか否かを決定する
ようにプログラムした、該セキュリティシステムを有する、システム。 - 請求項17に記載のシステムにおいて、前記セキュリティモジュールは、さらに、前記未知の実行可能ファイルがマルウェアを含んでいる場合に、セキュリティアクションを実施するようプログラムした、システム。
- 請求項16に記載のシステムにおいて、前記ヘッダフィールド属性は、以下の属性、すなわち、
デバッグ・セクション属性、
インポート属性、
シンボル・テーブル属性、
オプショナル・ヘッダ属性、
特性属性、
イメージ・サブシステム属性、
リンカ・バージョン属性、
サイズ属性、
リアル・バーチャル・アドレス属性、
エントリー・ポイント属性、
コード・セクション・ベース属性、
アライメント属性、
オペレーティング・システム・バージョン属性、
イメージ・バージョン属性、
ミニマム・サブシステム・バージョン属性、
ダイナミック・リンク・ライブラリ・特性属性、
スタック・サイズ属性、
ヒープ・サイズ属性、
セクション個数属性、
ノー・イン・アウト属性、
スレッド・レベル・スペキュレーション属性、
ベース・オブ・イメージ属性
のうち、少なくとも一つを含む、システム。 - 請求項16に記載のシステムにおいて、マルウェアを示す前記ヘッダフィールド属性は静的属性を含む、システム。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US12/338,877 US8181251B2 (en) | 2008-12-18 | 2008-12-18 | Methods and systems for detecting malware |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015102581A Division JP6129897B2 (ja) | 2008-12-18 | 2015-05-20 | マルウェアを示すヘッダフィールド属性の識別をコンピュータで実現する方法およびシステム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2010146566A true JP2010146566A (ja) | 2010-07-01 |
Family
ID=41859811
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009286595A Pending JP2010146566A (ja) | 2008-12-18 | 2009-12-17 | マルウェア検出方法およびシステム |
| JP2015102581A Active JP6129897B2 (ja) | 2008-12-18 | 2015-05-20 | マルウェアを示すヘッダフィールド属性の識別をコンピュータで実現する方法およびシステム |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015102581A Active JP6129897B2 (ja) | 2008-12-18 | 2015-05-20 | マルウェアを示すヘッダフィールド属性の識別をコンピュータで実現する方法およびシステム |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US8181251B2 (ja) |
| EP (1) | EP2199941B1 (ja) |
| JP (2) | JP2010146566A (ja) |
| CN (2) | CN101753570A (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012150658A (ja) * | 2011-01-19 | 2012-08-09 | Lac Co Ltd | 情報処理装置、システム、通信監視方法およびプログラム |
| JP2017509962A (ja) * | 2014-01-31 | 2017-04-06 | サイランス・インコーポレイテッドCylance Inc. | 構造化ファイルからの静的特徴抽出 |
| JP2017097842A (ja) * | 2015-10-22 | 2017-06-01 | エーオー カスペルスキー ラボAO Kaspersky Lab | アンチウィルス判定の最適化のためのシステム及び方法 |
| JP2017102566A (ja) * | 2015-11-30 | 2017-06-08 | 日本電信電話株式会社 | 不正ファイル検知装置、不正ファイル検知方法、および、不正ファイル検知プログラム |
| WO2017146094A1 (ja) * | 2016-02-24 | 2017-08-31 | 日本電信電話株式会社 | 攻撃コード検知装置、攻撃コード検知方法及び攻撃コード検知プログラム |
| JP2018508054A (ja) * | 2014-11-26 | 2018-03-22 | グラスウォール・(アイピー)・リミテッド | ファイルベースコンテンツが持つリスク判定のための統計分析手法 |
| JP2019079493A (ja) * | 2017-10-18 | 2019-05-23 | エーオー カスペルスキー ラボAO Kaspersky Lab | 機械学習を用いる悪意のあるファイルを検出するシステムおよび方法 |
Families Citing this family (83)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7051322B2 (en) | 2002-12-06 | 2006-05-23 | @Stake, Inc. | Software analysis framework |
| GB0513375D0 (en) | 2005-06-30 | 2005-08-03 | Retento Ltd | Computer security |
| US8613080B2 (en) | 2007-02-16 | 2013-12-17 | Veracode, Inc. | Assessment and analysis of software security flaws in virtual machines |
| US20100192222A1 (en) * | 2009-01-23 | 2010-07-29 | Microsoft Corporation | Malware detection using multiple classifiers |
| US10210162B1 (en) | 2010-03-29 | 2019-02-19 | Carbonite, Inc. | Log file management |
| KR101122650B1 (ko) * | 2010-04-28 | 2012-03-09 | 한국전자통신연구원 | 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 |
| JP5135389B2 (ja) * | 2010-06-30 | 2013-02-06 | 株式会社日立情報システムズ | 情報漏えいファイル検知装置、及びその方法とプログラム |
| EP2418600A1 (en) * | 2010-08-11 | 2012-02-15 | Thomson Licensing | Malware protection scheme |
| BR112013013625A2 (pt) * | 2010-12-01 | 2016-09-13 | Sourcefire Inc | detecção de software malicioso através de convicções contextuais, assinaturas genéricas e técnicas de aprendizado automatizado |
| US9218461B2 (en) | 2010-12-01 | 2015-12-22 | Cisco Technology, Inc. | Method and apparatus for detecting malicious software through contextual convictions |
| US9088601B2 (en) | 2010-12-01 | 2015-07-21 | Cisco Technology, Inc. | Method and apparatus for detecting malicious software through contextual convictions, generic signatures and machine learning techniques |
| KR20120072120A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 악성 파일 진단 장치 및 방법, 악성 파일 감시 장치 및 방법 |
| RU2454714C1 (ru) * | 2010-12-30 | 2012-06-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ повышения эффективности обнаружения неизвестных вредоносных объектов |
| ES2755780T3 (es) | 2011-09-16 | 2020-04-23 | Veracode Inc | Análisis estático y de comportamiento automatizado mediante la utilización de un espacio aislado instrumentado y clasificación de aprendizaje automático para seguridad móvil |
| US8875293B2 (en) * | 2011-09-22 | 2014-10-28 | Raytheon Company | System, method, and logic for classifying communications |
| US9286063B2 (en) | 2012-02-22 | 2016-03-15 | Veracode, Inc. | Methods and systems for providing feedback and suggested programming methods |
| US9020652B2 (en) * | 2012-04-13 | 2015-04-28 | The Boeing Company | Event processing system for an electrical power system |
| US9715325B1 (en) | 2012-06-21 | 2017-07-25 | Open Text Corporation | Activity stream based interaction |
| US9392003B2 (en) | 2012-08-23 | 2016-07-12 | Raytheon Foreground Security, Inc. | Internet security cyber threat reporting system and method |
| CN102867038A (zh) * | 2012-08-30 | 2013-01-09 | 北京奇虎科技有限公司 | 文件类型的确定方法和装置 |
| US11126720B2 (en) | 2012-09-26 | 2021-09-21 | Bluvector, Inc. | System and method for automated machine-learning, zero-day malware detection |
| US9292688B2 (en) | 2012-09-26 | 2016-03-22 | Northrop Grumman Systems Corporation | System and method for automated machine-learning, zero-day malware detection |
| US20140283046A1 (en) * | 2013-03-13 | 2014-09-18 | Mcafee, Inc. | Anti-malware scanning of database tables |
| US10649970B1 (en) * | 2013-03-14 | 2020-05-12 | Invincea, Inc. | Methods and apparatus for detection of functionality |
| US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
| US9280369B1 (en) | 2013-07-12 | 2016-03-08 | The Boeing Company | Systems and methods of analyzing a software component |
| US9396082B2 (en) | 2013-07-12 | 2016-07-19 | The Boeing Company | Systems and methods of analyzing a software component |
| US9336025B2 (en) | 2013-07-12 | 2016-05-10 | The Boeing Company | Systems and methods of analyzing a software component |
| US9852290B1 (en) | 2013-07-12 | 2017-12-26 | The Boeing Company | Systems and methods of analyzing a software component |
| US8943592B1 (en) * | 2013-07-15 | 2015-01-27 | Eset, Spol. S.R.O. | Methods of detection of software exploitation |
| US9798981B2 (en) | 2013-07-31 | 2017-10-24 | Entit Software Llc | Determining malware based on signal tokens |
| EP3028203A4 (en) * | 2013-07-31 | 2017-03-29 | Hewlett-Packard Enterprise Development LP | Signal tokens indicative of malware |
| CN104424437B (zh) * | 2013-08-28 | 2018-07-10 | 贝壳网际(北京)安全技术有限公司 | 多文件样本的测试方法、装置和客户端 |
| EP2854065B1 (en) * | 2013-09-30 | 2018-06-06 | AO Kaspersky Lab | A system and method for evaluating malware detection rules |
| US9479521B2 (en) | 2013-09-30 | 2016-10-25 | The Boeing Company | Software network behavior analysis and identification system |
| RU2568285C2 (ru) | 2013-09-30 | 2015-11-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ и система анализа работы правил обнаружения программного обеспечения |
| US9407644B1 (en) | 2013-11-26 | 2016-08-02 | Symantec Corporation | Systems and methods for detecting malicious use of digital certificates |
| CN103944757B (zh) * | 2014-04-11 | 2017-11-10 | 珠海市君天电子科技有限公司 | 网络异常检测的方法和装置 |
| US10686759B2 (en) | 2014-06-22 | 2020-06-16 | Webroot, Inc. | Network threat prediction and blocking |
| US9548988B1 (en) | 2014-08-18 | 2017-01-17 | Symantec Corporation | Systems and methods for attributing potentially malicious email campaigns to known threat groups |
| US9762593B1 (en) | 2014-09-09 | 2017-09-12 | Symantec Corporation | Automatic generation of generic file signatures |
| US9367685B2 (en) * | 2014-09-30 | 2016-06-14 | Juniper Networks, Inc. | Dynamically optimizing performance of a security appliance |
| US9754106B2 (en) * | 2014-10-14 | 2017-09-05 | Symantec Corporation | Systems and methods for classifying security events as targeted attacks |
| US9571510B1 (en) | 2014-10-21 | 2017-02-14 | Symantec Corporation | Systems and methods for identifying security threat sources responsible for security events |
| JP6916112B2 (ja) | 2014-11-21 | 2021-08-11 | ブルヴェクター, インコーポレーテッドBluvector, Inc. | ネットワークデータ特性評価のシステムと方法 |
| CN105488405A (zh) * | 2014-12-25 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 一种基于pdb调试信息的恶意代码分析方法及系统 |
| US10395133B1 (en) | 2015-05-08 | 2019-08-27 | Open Text Corporation | Image box filtering for optical character recognition |
| US10599844B2 (en) | 2015-05-12 | 2020-03-24 | Webroot, Inc. | Automatic threat detection of executable files based on static data analysis |
| US9813437B2 (en) | 2015-06-15 | 2017-11-07 | Symantec Corporation | Systems and methods for determining malicious-download risk based on user behavior |
| US10642976B2 (en) * | 2015-06-27 | 2020-05-05 | Mcafee, Llc | Malware detection using a digital certificate |
| US9740862B1 (en) * | 2015-06-29 | 2017-08-22 | Juniper Networks, Inc. | Identifying malware based on a relationship between a downloader file and a downloaded file |
| US10289686B1 (en) | 2015-06-30 | 2019-05-14 | Open Text Corporation | Method and system for using dynamic content types |
| US9690938B1 (en) | 2015-08-05 | 2017-06-27 | Invincea, Inc. | Methods and apparatus for machine learning based malware detection |
| CN106709337A (zh) * | 2015-11-18 | 2017-05-24 | 中兴通讯股份有限公司 | 一种恶意捆绑软件的处理方法和装置 |
| RU2679783C2 (ru) * | 2015-12-18 | 2019-02-12 | Закрытое акционерное общество "Лаборатория Касперского" | Способ создания сценария популярных событий активации |
| US9836603B2 (en) | 2015-12-30 | 2017-12-05 | Symantec Corporation | Systems and methods for automated generation of generic signatures used to detect polymorphic malware |
| US10028145B2 (en) | 2016-04-15 | 2018-07-17 | Microsoft Technology Licensing, Llc | Blocking undesirable communications in voice over internet protocol systems |
| US10116680B1 (en) | 2016-06-21 | 2018-10-30 | Symantec Corporation | Systems and methods for evaluating infection risks based on profiled user behaviors |
| EP3475822B1 (en) | 2016-06-22 | 2020-07-22 | Invincea, Inc. | Methods and apparatus for detecting whether a string of characters represents malicious activity using machine learning |
| US10049214B2 (en) * | 2016-09-13 | 2018-08-14 | Symantec Corporation | Systems and methods for detecting malicious processes on computing devices |
| US10454961B2 (en) * | 2016-11-02 | 2019-10-22 | Cujo LLC | Extracting encryption metadata and terminating malicious connections using machine learning |
| US20180285565A1 (en) * | 2017-03-30 | 2018-10-04 | AVAST Software s.r.o. | Malware detection in applications based on presence of computer generated strings |
| US11537713B2 (en) * | 2017-08-02 | 2022-12-27 | Crashplan Group Llc | Ransomware attack onset detection |
| US11240275B1 (en) * | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
| US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
| US10728034B2 (en) | 2018-02-23 | 2020-07-28 | Webroot Inc. | Security privilege escalation exploit detection and mitigation |
| US10826931B1 (en) * | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
| US10742670B1 (en) * | 2018-04-18 | 2020-08-11 | NortonLifeLock Inc. | Detecting and preventing execution of a malicious computer application using utility driven graph summarization |
| US10846403B2 (en) * | 2018-05-15 | 2020-11-24 | International Business Machines Corporation | Detecting malicious executable files by performing static analysis on executable files' overlay |
| US11138313B2 (en) * | 2018-08-13 | 2021-10-05 | Juniper Networks, Inc. | Malware detection based on user interactions |
| US10853489B2 (en) * | 2018-10-19 | 2020-12-01 | EMC IP Holding Company LLC | Data-driven identification of malicious files using machine learning and an ensemble of malware detection procedures |
| CN109543408B (zh) * | 2018-10-29 | 2021-10-12 | 卓望数码技术(深圳)有限公司 | 一种恶意软件识别方法和系统 |
| US11403411B2 (en) | 2018-11-20 | 2022-08-02 | Cisco Technology, Inc. | Unstructured data sensitivity inference for file movement tracking in a network |
| US11196766B2 (en) * | 2019-03-21 | 2021-12-07 | Red Hat, Inc. | Detecting denial of service attacks in serverless computing |
| US11314863B2 (en) | 2019-03-27 | 2022-04-26 | Webroot, Inc. | Behavioral threat detection definition and compilation |
| CN110135152B (zh) * | 2019-03-28 | 2021-07-02 | 江苏通付盾信息安全技术有限公司 | 应用程序攻击检测方法及装置 |
| CN110147655A (zh) * | 2019-03-28 | 2019-08-20 | 江苏通付盾信息安全技术有限公司 | 应用程序的安全防护系统及方法 |
| CN110569403B (zh) * | 2019-09-11 | 2021-11-02 | 腾讯科技(深圳)有限公司 | 一种字符串提取的方法以及相关装置 |
| CN110765444A (zh) * | 2019-09-23 | 2020-02-07 | 云深互联(北京)科技有限公司 | 一种企业浏览器访问权限配置方法和装置 |
| EP4085363A1 (en) * | 2020-01-05 | 2022-11-09 | British Telecommunications public limited company | Code-based malware detection |
| EP4109309B1 (en) * | 2021-06-22 | 2026-01-28 | Acronis International GmbH | Machine learning through iterative memory analysis for malware detection |
| US20230297687A1 (en) * | 2022-03-21 | 2023-09-21 | Vmware, Inc. | Opportunistic hardening of files to remediate security threats posed by malicious applications |
| JPWO2024194993A1 (ja) * | 2023-03-20 | 2024-09-26 |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002041173A (ja) * | 2000-07-18 | 2002-02-08 | Moan Kokusai Kofun Yugenkoshi | プログラムファイル認証方法 |
| JP2004510226A (ja) * | 2000-09-22 | 2004-04-02 | ジーイー・メディカル・システムズ・グローバル・テクノロジー・カンパニー・エルエルシー | ウイルス保護機能を持つ超音波イメージング・システム |
| JP2006285983A (ja) * | 2005-03-31 | 2006-10-19 | Microsoft Corp | コンピュータシステムからナレッジベースをアグリゲートし、コンピュータをマルウェアから事前に保護すること |
| WO2007003916A2 (en) * | 2005-06-30 | 2007-01-11 | Prevx Limited | Methods and apparatus for dealing with malware |
| JP2007080281A (ja) * | 2005-09-13 | 2007-03-29 | Cloudmark Inc | 実行可能コードのためのシグネチャ |
| JP2007280013A (ja) * | 2006-04-06 | 2007-10-25 | Internatl Business Mach Corp <Ibm> | 情報処理装置による通信を制御する方法およびプログラム |
| JP2008545177A (ja) * | 2005-05-05 | 2008-12-11 | シスコ アイアンポート システムズ エルエルシー | 電子メッセージ中での脅威の識別 |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2391965B (en) * | 2002-08-14 | 2005-11-30 | Messagelabs Ltd | Method of, and system for, heuristically detecting viruses in executable code |
| JP4025882B2 (ja) * | 2004-04-26 | 2007-12-26 | 国立大学法人岩手大学 | コンピュータウィルス固有情報抽出装置、コンピュータウィルス固有情報抽出方法及びコンピュータウィルス固有情報抽出プログラム |
| US7461339B2 (en) * | 2004-10-21 | 2008-12-02 | Trend Micro, Inc. | Controlling hostile electronic mail content |
| US20070056035A1 (en) * | 2005-08-16 | 2007-03-08 | Drew Copley | Methods and systems for detection of forged computer files |
| US20090013405A1 (en) * | 2007-07-06 | 2009-01-08 | Messagelabs Limited | Heuristic detection of malicious code |
| KR100938672B1 (ko) * | 2007-11-20 | 2010-01-25 | 한국전자통신연구원 | 악성 코드에 의해 삽입된 동적 연결 라이브러리 검출 장치 및 방법 |
| KR100942795B1 (ko) * | 2007-11-21 | 2010-02-18 | 한국전자통신연구원 | 악성프로그램 탐지장치 및 그 방법 |
| CN101281571B (zh) * | 2008-04-22 | 2010-12-22 | 白杰 | 防御未知病毒程序的方法 |
| CN101316171B (zh) * | 2008-06-30 | 2010-12-08 | 成都市华为赛门铁克科技有限公司 | 病毒防范方法和装置 |
-
2008
- 2008-12-18 US US12/338,877 patent/US8181251B2/en active Active
-
2009
- 2009-12-14 EP EP09179153.3A patent/EP2199941B1/en active Active
- 2009-12-17 JP JP2009286595A patent/JP2010146566A/ja active Pending
- 2009-12-18 CN CN200910254092A patent/CN101753570A/zh active Pending
- 2009-12-18 CN CN201510459619.3A patent/CN105095760A/zh active Pending
-
2015
- 2015-05-20 JP JP2015102581A patent/JP6129897B2/ja active Active
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002041173A (ja) * | 2000-07-18 | 2002-02-08 | Moan Kokusai Kofun Yugenkoshi | プログラムファイル認証方法 |
| JP2004510226A (ja) * | 2000-09-22 | 2004-04-02 | ジーイー・メディカル・システムズ・グローバル・テクノロジー・カンパニー・エルエルシー | ウイルス保護機能を持つ超音波イメージング・システム |
| JP2006285983A (ja) * | 2005-03-31 | 2006-10-19 | Microsoft Corp | コンピュータシステムからナレッジベースをアグリゲートし、コンピュータをマルウェアから事前に保護すること |
| JP2008545177A (ja) * | 2005-05-05 | 2008-12-11 | シスコ アイアンポート システムズ エルエルシー | 電子メッセージ中での脅威の識別 |
| WO2007003916A2 (en) * | 2005-06-30 | 2007-01-11 | Prevx Limited | Methods and apparatus for dealing with malware |
| JP2007080281A (ja) * | 2005-09-13 | 2007-03-29 | Cloudmark Inc | 実行可能コードのためのシグネチャ |
| JP2007280013A (ja) * | 2006-04-06 | 2007-10-25 | Internatl Business Mach Corp <Ibm> | 情報処理装置による通信を制御する方法およびプログラム |
Non-Patent Citations (5)
| Title |
|---|
| CSND200701012008; 織田 薫: '"ウイルス感染や不正アクセスなどのトラブルが発生した場合の対処方法を解説 セキュリティトラブル大脱出' PC Japan 第12巻,第6号, 20070601, p.74-81, ソフトバンククリエイティブ株式会社 * |
| CSNG200800510006; 柿本 圭介,田中 英彦: '"自己組織化マップを用いたWindowsシステムサービスコールの分類によるマルウェア検出手法"' 情報処理学会研究報告 Vol.2008,No.45, 20080515, p.43-48, 社団法人情報処理学会 * |
| JPN6014000832; Peter Szor: ATTACKS ON WIN32 , 199810, p.57-84 * |
| JPN6014025503; 柿本 圭介,田中 英彦: '"自己組織化マップを用いたWindowsシステムサービスコールの分類によるマルウェア検出手法"' 情報処理学会研究報告 Vol.2008,No.45, 20080515, p.43-48, 社団法人情報処理学会 * |
| JPN6014025504; 織田 薫: '"ウイルス感染や不正アクセスなどのトラブルが発生した場合の対処方法を解説 セキュリティトラブル大脱出' PC Japan 第12巻,第6号, 20070601, p.74-81, ソフトバンククリエイティブ株式会社 * |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012150658A (ja) * | 2011-01-19 | 2012-08-09 | Lac Co Ltd | 情報処理装置、システム、通信監視方法およびプログラム |
| JP2017509962A (ja) * | 2014-01-31 | 2017-04-06 | サイランス・インコーポレイテッドCylance Inc. | 構造化ファイルからの静的特徴抽出 |
| JP2018508054A (ja) * | 2014-11-26 | 2018-03-22 | グラスウォール・(アイピー)・リミテッド | ファイルベースコンテンツが持つリスク判定のための統計分析手法 |
| JP2017097842A (ja) * | 2015-10-22 | 2017-06-01 | エーオー カスペルスキー ラボAO Kaspersky Lab | アンチウィルス判定の最適化のためのシステム及び方法 |
| JP2017102566A (ja) * | 2015-11-30 | 2017-06-08 | 日本電信電話株式会社 | 不正ファイル検知装置、不正ファイル検知方法、および、不正ファイル検知プログラム |
| WO2017146094A1 (ja) * | 2016-02-24 | 2017-08-31 | 日本電信電話株式会社 | 攻撃コード検知装置、攻撃コード検知方法及び攻撃コード検知プログラム |
| JPWO2017146094A1 (ja) * | 2016-02-24 | 2018-07-12 | 日本電信電話株式会社 | 攻撃コード検知装置、攻撃コード検知方法及び攻撃コード検知プログラム |
| US10878091B2 (en) | 2016-02-24 | 2020-12-29 | Nippon Telegraph And Telephone Corporation | Attack code detection device, attack code detection method, and attack code detection program |
| JP2019079493A (ja) * | 2017-10-18 | 2019-05-23 | エーオー カスペルスキー ラボAO Kaspersky Lab | 機械学習を用いる悪意のあるファイルを検出するシステムおよび方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| US8181251B2 (en) | 2012-05-15 |
| EP2199941A2 (en) | 2010-06-23 |
| US20100162395A1 (en) | 2010-06-24 |
| CN101753570A (zh) | 2010-06-23 |
| CN105095760A (zh) | 2015-11-25 |
| EP2199941A3 (en) | 2012-04-25 |
| EP2199941B1 (en) | 2017-06-21 |
| JP2015181031A (ja) | 2015-10-15 |
| JP6129897B2 (ja) | 2017-05-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6129897B2 (ja) | マルウェアを示すヘッダフィールド属性の識別をコンピュータで実現する方法およびシステム | |
| US8479291B1 (en) | Systems and methods for identifying polymorphic malware | |
| US9009836B1 (en) | Security architecture for virtual machines | |
| JP6166839B2 (ja) | 実行時のアプリケーションメソッドを置き換えるためのシステム及び方法 | |
| US8725702B1 (en) | Systems and methods for repairing system files | |
| US9043922B1 (en) | Systems and methods for determining malicious-attack exposure levels based on field-data analysis | |
| US9330258B1 (en) | Systems and methods for identifying uniform resource locators that link to potentially malicious resources | |
| US9405899B2 (en) | Software protection mechanism | |
| US9015814B1 (en) | System and methods for detecting harmful files of different formats | |
| US9158915B1 (en) | Systems and methods for analyzing zero-day attacks | |
| US8904538B1 (en) | Systems and methods for user-directed malware remediation | |
| US8352484B1 (en) | Systems and methods for hashing executable files | |
| US8336100B1 (en) | Systems and methods for using reputation data to detect packed malware | |
| US9111089B1 (en) | Systems and methods for safely executing programs | |
| US8176556B1 (en) | Methods and systems for tracing web-based attacks | |
| US9804948B2 (en) | System, method, and computer program product for simulating at least one of a virtual environment and a debugging environment to prevent unwanted code from executing | |
| CN107810504A (zh) | 基于用户行为确定恶意下载风险的系统和方法 | |
| CN104769598B (zh) | 用于检测非法应用程序的系统和方法 | |
| CN107864676A (zh) | 用于检测计算过程中未知漏洞的系统和方法 | |
| CN105453102A (zh) | 用于识别已泄漏的私有密钥的系统和方法 | |
| RU2667052C2 (ru) | Обнаружение вредоносного программного обеспечения с перекрестным обзором | |
| US9552481B1 (en) | Systems and methods for monitoring programs | |
| US10846405B1 (en) | Systems and methods for detecting and protecting against malicious software | |
| US10650142B1 (en) | Systems and methods for detecting potentially malicious hardware-related anomalies | |
| CN115413342A (zh) | 用于识别嵌入式设备固件中的软件漏洞的系统和方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121211 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131225 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140114 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140407 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140624 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140912 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150120 |