JP2010509654A - コールスタックに記録された情報を用いたapiの確認方法 - Google Patents

コールスタックに記録された情報を用いたapiの確認方法 Download PDF

Info

Publication number
JP2010509654A
JP2010509654A JP2009535221A JP2009535221A JP2010509654A JP 2010509654 A JP2010509654 A JP 2010509654A JP 2009535221 A JP2009535221 A JP 2009535221A JP 2009535221 A JP2009535221 A JP 2009535221A JP 2010509654 A JP2010509654 A JP 2010509654A
Authority
JP
Japan
Prior art keywords
api
stack
application
api function
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009535221A
Other languages
English (en)
Inventor
ジン,キョンソブ
Original Assignee
ソフト−キャンプ カンパニー リミティッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソフト−キャンプ カンパニー リミティッド filed Critical ソフト−キャンプ カンパニー リミティッド
Publication of JP2010509654A publication Critical patent/JP2010509654A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

コールスタックに記録された情報を用いてAPIを確認する方法を提供する。【解決手段】アプリケーションのインストールされたシステムにおいて、前記アプリケーションの起動有無を確認するステップと、前記アプリケーションの起動時に要求されるAPI関数をフックするステップと、前記API関数に対するコールスタックの内容を出力するステップと、出力されたコールスタックの内容を、前記アプリケーションの動作のための各種のAPI関数のコールスタックの内容を格納するスタックDBにおいて検索/確認するステップと、を含むことを特徴とする、スタックに記録された情報を用いたAPIの確認方法。
【選択図】図1

Description

本発明はコールスタックに記録された情報を用いてアプリケーション・プログラム・インタフェース(API: Application Program Interface)を確認する方法に関する。
周知の如く、スタックとは、処理の対象となる要請を格納するデータ格納先またはバッファを意味するものであって、IBMのコンピュータ用語辞書を見ると、スタックはプッシュダウン一覧であると記述されている。これは、新しい要請が入ると、古い要請を下に押しやるという意味である。このため、スタックは後入れ先出し(LIFO: last−in first−out)の方式で動作する。
呼び出しスタックは、プロセスにより要請されるAPI関数による起動要請時に呼び出し関数の戻りアドレス、パラメータなどの内容をLIFOの規則に即して記録し、被呼び出し関数の終了時にスタックに格納された戻りアドレスに戻って作業を行い続ける。
一方、各種のアプリケーションがインストールされたシステム環境において、前記アプリケーションの制御と保安を実行可能な管理またはセキュリティプログラム(以下、「管理プログラム」と称する。)を作成するときには、当該アプリケーションとの緊密な連動が求められる。しかしながら、各アプリケーションは、これを開発した業体が技術保護などのために一般的にプログラムコードなどを公開しておらず、且つ、第3者による当該アプリケーションの構造分析にも限界があるため、第3者が各種のアプリケーションと緊密に連動する管理プログラムを作成・構成するには難点がある。
この難点により、管理プログラムの構造及び起動方式とほとんど同様の方式を有する侵入プログラム(ハッキングプログラム及びウィルスなど)が前記管理プログラムの監視を避けて許容されない作業をシステム内において行うことが可能になり、その結果、管理プログラムがシステムを厳しく管理するには限界がある。
一方、管理プログラムがアプリケーションとの連動のために用いられる最も一般的な方法としては、アプリケーションが使用する特定のAPI関数をフックして制御する方式があるが、この方式は、既存のAPI関数の起動を許容及び禁止したり、既存のAPI関数を管理プログラムのAPI関数に代替することによりなされていた。
従来の管理プログラムは、API関数の上述した制御を目的に各関数を区別することを余儀なくされ、この区別は、関数のパラメータを確認することにより行われていた。しかしながら、この区別方式は、異なる目的(印加された遂行と、侵入及びハッキングなどのための未非印の遂行)をもって同じ動作をするAPI関数を区別することが困難であるという問題があった。
すなわち、アプリケーションの環境ファイルを変更時に、(1)アプリケーションそのものの環境ファイル変更プログラムを用いて正常に変更がなされる場合と、(2)ユーザーが任意に環境ファイルを作成して上書きする場合にそれぞれ用いられるAPI関数のパラメータが互いに同様であるため、従来の技術によっては、呼び出されたAPI関数の根本的な目的と用途を区別することができないということである。
これは、管理プログラムがアプリケーションと連動しながらこれを徹底して管理するのに限界となって、至急解決すべき課題であった。
本発明は上記の事情に鑑みてなされたものであり、その目的は、管理プログラムの起動根拠となる情報を侵入プログラムが制御できない範囲内において確認して、より効率的で信頼できるシステムの管理を安全に行うために、コールスタックに記録された情報を用いてAPIを確認する方法を提供するところにある。
上記の技術的課題を達成するために、本発明は、アプリケーションのインストールされたシステムにおいて、前記アプリケーションの起動有無を確認するステップと、前記アプリケーションの起動時に要求されるAPI関数をフックするステップと、前記API関数に対するコールスタックの内容を出力するステップと、出力されたコールスタックの内容を、前記アプリケーションの動作のための各種のAPI関数のコールスタックの内容を格納するスタック・データベース(DB)において検索/確認するステップと、を含むことを特徴とする、コールスタックに記録された情報を用いたAPIの確認方法を提供する。
本発明によれば、システムにおいて任意のアプリケーションが行う作業に対する印加または非印加の有無を、API関数による起動要請の内容確認により細かく確認することが可能になることから、アプリケーションの構造を精度よく分析することができ、しかも、システムにおける作動状態を完全に把握せずとも、前記アプリケーションにおいて行われる否定的な作動に対する制御をより細かく行うことができる。その結果、システムにおけるアプリケーションの作動を安定的に管理して、種々の方法により接近する各種の浸透プログラムの動作を無力化することが可能になる。
は、本発明によるAPIの確認方法における動作の流れを示すフローチャートであり、 は、本発明によるAPIの確認方法のシステム内における様子を示すブロック図であり、 は、スタックの様子を概念的に示す図である。
以下、添付図面に基づき、本発明を詳述する。
スタックとは、処理の対象となる要請を格納するデータ格納先またはバッファを意味するものであり、要請された資料がLIFOの方式で記録されて、スタックのトップを介して入力または削除される。これらの資料中には、オペレーティング・システム(OS)または各種のアプリケーションのロジックを行うためのAPI関数の起動要請内容が含まれ、本発明によるAPIの確認方法は、スタックに記録された前記API関数の起動要請の内容を読み込んで、現在システム(コンピュータ)が起動中の関数の用途または約束されていない動作の実行有無などを確認することができる。
図3は、スタックの様子を概念的に示す図であるが、以下、同図に基づき、本発明を説明する。
スタック100は、プロセッサーに組み込まれたメモリーに位置し、一般的に、4バイト単位にて分離されたエリア110を有する。
ユーザーの操作により関数が呼び出されると、前記プロセッサーは、呼び出された関数を正常に起動するための記録を必要とし、このような記録は前記スタック100のエリア110に順次に残される。
LIFO方式は、周知の如く、後に入ってきたコマンドまたは関数から先に取り出すような方式であり、前記スタック100もLIFO方式に即して動作する。このため、エリア110に記録される内容はスタック100上において上から下へと記録され、動作は下から上へと行われる。なお、プロセッサーが次の動作を行うために確認しなければならないエリア110は、戻りアドレスにより確認する。
参考までに、スタック100の各エリア110は固有のアドレスを有し、前記戻りアドレスには固有のアドレスが記録されるため、戻りアドレスに記録されたアドレスを探してプロセッサーの動作の流れを追跡することができる。
一方、EBPは、プロセッサーが行うべき動作を境界するものであり、規約により、前記EBPの古い(上位)エリアに前記戻りアドレスが記録される。
(参考資料1)
(参考資料2)
(参考資料1)は、パワーポイント(マイクロソフト社製作のアプリケーション)が自動的にパワーポイントファイル(*.ppt)に対するdata.bakファイル(バックアップファイル)を生成するときにコールスタック(呼び出しスタック)に記録される起動要請内容であり、(参考資料2)は、ユーザーが任意にパワーポイントファイル(*.ppt)を*.bak拡張子にて格納するときにコールスタックに記録される起動要請内容であり、たとえ起動の最終結果が同じであるとしても、スタックに記録されるAPI関数の起動要請内容が異なってくる。このため、このような相違点を比較して前記API関数の呼び出し理由を推定または確認することができる。
(参考資料1)及び(参考資料2)は、data.bakファイルをどこにも格納できるように設定しておいた環境においてファイルを格納するためのAPI関数をフックすることにより得られたコールスタックであり、たとえ同じ結果を起動するとしても、異なる条件(パワーポイントが自動的にファイルを格納することと、ユーザーが任意にファイルを格納すること)においてはコールスタックに記録される起動要請内容に相違点があることを明示している。
もちろん、パワーポイントが自動的にファイルを格納する手順を行う場合には、たとえこの手順が多数回に亘って繰り返し行われるとしても、API関数に対するコールスタックは同様である。
図1は、本発明によるAPIの確認方法における動作の流れを示すフローチャートであり、図2は、本発明によるAPIの確認方法のシステム内における様子を示すブロック図であるが、以下、これらの図に基づき、本発明を詳述する。
本発明によるAPIの確認方法を適用することにより、多数のアプリケーションがインストールされたシステム内において前記アプリケーションの作動状態をより明確に確認・監督することができ、これにより、各種の侵入プログラムによる未印加システムの駆動及び誤作動などを予防することができる。
図1には、本発明によるAPIの確認方法を適用した応用段階も示されており、本発明の実施形態を詳述するために、本発明によるAPIの確認方法を段階別に説明する。
S10:アプリケーションを起動するステップ
本発明によるAPIの確認方法が適用及び応用された管理装置は、対象システムにおいて駆動するアプリケーションの起動有無を確認する。
すなわち、ユーザーが任意の課題を行うために必要となるアプリケーションを前記システムにおいて駆動すると、前記システムは、当該アプリケーションを起動しつつ、その起動がある旨を報知するデータを前記管理装置に送る。
S20:起動アプリケーションを確認するステップ
管理装置は、現在起動中のアプリケーションを確認し、管理の登録されたアプリケーションであるかどうかを確認する。
API関数のコールスタックは、たとえ同じAPI関数であるとしても、アプリケーションの種類によって、文字列として構成される起動要請の内容が異なってくるため、アプリケーションの種類によって適用されるレファレンス((参考資料1)及び(参考資料2)などの起動要請内容の様子)が異なるように選択/適用される必要がある。このため、前記システムにおいて任意のアプリケーションが起動されれば、当該アプリケーションが管理装置に登録されてその管理が設定されたものであるかどうかが確認されなければならない。
S30:起動アプリケーションコマンドを実行するステップ
一応、起動されたアプリケーションが管理装置の管理対象アプリケーションであると確認されれば、管理装置は、ユーザーまたはシステムから発生するコマンドにより前記アプリケーションが駆動しながら要請するAPI関数をリアルタイムにて確認する。
例えば、前記アプリケーションがワードプログラムの一種である「ハングル」である場合、ユーザー作成のドキュメントファイルの格納を前記「ハングル」により試みると、格納に必要となるAPI関数をシステムまたは前記「ハングル」のアプリケーションが要請し、当該API関数は前記システムにより確認される。
図2を参照すると、前記アプリケーションは、コマンドを実行するために当該コマンドに相当する特定のAPI関数を呼び出している。
S40:API関数をフックするステップ
前記起動アプリケーションコマンドを実行するステップ(S30)において確認されたAPI関数が、管理の登録されたAPI関数であるかを確認する。
このために、フック作業により当該動作を一時的に中止させ、任意の関数を呼び出す。図3に示すように、任意の関数であるF(変数6、変数7)を呼び出すと、当該関数に対する呼び出しの記録がスタック100に残る。この状態において、変数7に対するアドレスを確認して、スタック100において前記変数7が位置している正確なエリア110を確認する。一般的に、前記エリア110のアドレスまたは位置はC言語である(&変数7)コマンドから確認することができる。
前記変数7のスタック100内の位置が確認されれば、規約により記録されるスタック100から変数7の位置を基準としてEBPを探す。
続けて、前記EBPの真上エリアは以前に呼び出された関数の終了時に戻されるべきアドレスが記録されるエリアであるため、前記EBPの真上エリアから戻りアドレスを確認することができる。一方、EBPの内容(値)は、以前に自分を呼び出した関数のEBP値のアドレスを示す。もちろん、前記以前EBPの以前エリアはその以前呼び出し関数のEBPを示すため、前記過程を繰り返し行うことにより、管理の登録されたAPI関数の起動時にスタック100内の呼び出した全関数の戻りアドレスの記録をいずれも追跡することができる。
上述した追跡の結果は、既述したように、(参考資料1)及び(参考資料2)の内容である。
一方、アプリケーションは、その駆動のために数多くのAPI関数を必要とするが、これらの中には、アプリケーションを管理する上で不要となる関数も存在する。ところが、前記管理装置は、主としてシステムにファイルの形式で格納される情報を保安及び管理するのに適用される筈であるため、ファイルをコピーまたは移動するのに必要となるAPI関数が管理装置の主な追跡対象となる。
しかしながら、前記管理装置の追跡対象が必ずしもファイルのコピー及び移動などを行うAPI関数に限定されるとは限らない。
引き続き、要請されたAPI関数が管理の登録されたAPI関数であると確認されれば、当該API関数をフックして前記API関数の起動要請内容を出力する。ここで、前記API関数の起動要請内容は、(参考資料1)または(参考資料2)の形式となる。
図2を参照すると、管理装置はフックを行いながら、先に要請されたAPI関数を代替する関数を呼び出す。すなわち、システムまたはアプリケーションは正常にAPI関数を呼び出すが、管理装置は、このような正常のAPI関数を代替するAPI関数を設けてシステムの処理に発生するエラーを防止し、次の作業を正常に行う。
S50:スタックDBを検索するステップ
前記管理装置は、アプリケーション及びAPI関数別の起動要請内容を格納するスタックDBを含む。
上述したように、同じ条件下の同じAPI関数に対する起動要請の内容は一致するため、任意のアプリケーションにおいて行う各種の作業に対する当該API関数の起動要請の内容を確認し、これをデータとして格納する。
すなわち、(参考資料1)のようにパワーポイントがファイルを自動的に格納するときのコールスタックの起動要請内容を確認してこれをテキストまたはイメージ形式などで前記スタックDBに格納し、この後、パワーポイント内においてファイルを格納するための作業を行うときに確認された起動要請内容を前記スタックDBに格納された対応する起動要請内容と比較して、同じであるか、それとも異なるっているかを確認する。
ここで、コールスタックに格納される当該API関数の起動要請内容を見ると、当該API関数の作業が行われる位置に関するディレクトリー情報(例:C:¥DOCUME〜1¥ALLUSE〜1¥APPLIC〜1¥MICROS〜1¥Office¥Data¥DATA.BAKなど)と、英数字よりなる8桁文字(例:「011B0000」、「7C800000」など)で表わされるDLLアドレスと、関数戻りアドレス(+00005E1A、+00027757、+00027B6Bなど)と、当該API関数の駆動のための各種の情報を有するDLL(dynamic link library)ファイル及びその位置(例:C:¥Product¥bin¥vsd¥vsdpwpnt.dllなど)と、それぞれのパラメータ(例:(3A43,80000000,1,3,1)、(13CF00,80000000,1,0,3)など)などから構成される。
ここで、前記パラメータは変数であるため変更可能であるが、関数戻りアドレスは、同じ環境において行われる同じ作業である場合には変更されないため、これを基準として当該API関数の起動要請内容を比較することができる。
参考までに、前記DLLアドレス、ディレクトリー情報、DLLファイル及びその位置は実際にスタックに記録されず、これらの情報は本発明によるコールスタックに記録された情報を用いたAPIの確認方法の駆動装置において編集して出力されたものである。
S60:印加有無を確認するステップ。
前記スタックDBはAPI関数の許可された作業に対する起動要請の内容を格納するため、前記API関数をフックするステップ(S40)においてフックされたコールスタックの起動要請内容とスタックDBに格納された関連API関数の起動要請内容とを比較し、その一致有無を確認する。
一般的に、許可されたAPI関数の起動要請内容は個別的に確認することによりその形態を知ることができ、侵入プログラムまたは未知の不正な方式によるAPI関数の起動要請内容は知られていないのがほとんどであるため、前記管理装置は、前記スタックDBに存在しないAPI関数の起動要請内容が前記API関数フックステップ(S40)において確認されれば、現在起動中のAPI関数の動作を未許可動作であると見なし、前記スタックDBに存在するものであると確認されれば、現在起動中のAPI関数の動作を許可された動作であると見なす。
もちろん、特定の侵入プログラムの動作だけを遮断するために、当該侵入プログラムのAPI関数の起動要請内容を前記スタックDBに格納しておき、前記侵入プログラムのAPI関数の起動要請内容と現在起動中のAPI関数の起動要請内容とを比較し、比較の結果、両者が同じであると確認されれば、これを制裁するようにしてもよい。
このため、たとえAPI関数をフックするステップ(S40)において確認された起動要請内容が前記スタックDBにある起動要請内容と一致するとしても、常時印加された動作であると確認されるわけではない。
しかしながら、本発明による実施形態においては、スタックDBに存在しないAPI関数の起動要請内容がAPI関数をフックするステップ(S40)において確認されれば、当該動作は未印加の動作であると見なす。このため、印加有無を確認するステップ(S60)において確認されたスタックDBのAPI関数の起動要請内容と、API関数をフックするステップ(S40)において確認されたAPI関数の起動要請内容が一致する場合、当該動作は印加された動作であると見なし、スタックDBにおいて同じであることが確認できなかった場合には、当該動作が未印加の動作であると見なし、次の動作を行う。
S70:パラメータを編集するステップ。
前記印加有無を確認するステップ(S60)において、当該動作が未印加の動作であると確認されれば、同じ動作が繰り返し行われないように当該動作と関連するAPI関数の起動パラメータを修正して、今後同じ動作を行うために当該API関数が呼び出されれば、パラメータの変更による正常の動作にバグを引き起こし、次のステップを行わないように遮断する。
図2を参照すると、当該動作が未印加の動作であると確認されても、API関数のパラメータを編集することによりシステム及びアプリケーションが正常の動作を行わないようにしてもよく、システムまたはアプリケーションが要請した正常の特定API関数を提供しないことにより、当該動作自体が最初から行われないようにしてもよい。
もちろん、前記印加有無を確認するステップ(S60)において当該動作が印加された動作であると確認されれば、先に代替したAPI関数の代わりに正常の特定API関数を提供する。

Claims (3)

  1. アプリケーションのインストールされたシステムにおいて、前記アプリケーションの起動有無を確認するステップと、
    前記アプリケーションの起動時に要求されるアプリケーション・プログラム・インタフェース(API)関数をフックするステップと、
    前記API関数に対するコールスタックの内容を出力するステップと、
    出力されたコールスタックの内容を、前記アプリケーションの動作のための各種のAPI関数のコールスタックの内容を格納するスタック・データベース(DB)において検索/確認するステップと、
    を含むことを特徴とする、スタックに記録された情報を用いたAPIの確認方法。
  2. 前記アプリケーションの起動のために要求されたAPI関数がフックされれば、前記API関数を代替する他のAPI関数を呼び出してシステムのエラー発生を防止するステップをさらに含むことを特徴とする、請求項1に記載のスタックに記録された情報を用いたAPIの確認方法。
  3. 前記スタックDBの検索結果、前記API関数に対するコールスタックの内容が印加されたと確認されれば、API関数に対する正常の作業を行い、印加されていないと確認されれば、API関数の呼出を遮断したりAPI関数の変数を編集して正常の動作を遮断したりするステップをさらに含むことを特徴とする、請求項1または2に記載のスタックに記録された情報を用いたAPIの確認方法。
JP2009535221A 2006-11-07 2007-11-07 コールスタックに記録された情報を用いたapiの確認方法 Pending JP2010509654A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060109707A KR100843701B1 (ko) 2006-11-07 2006-11-07 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법
PCT/KR2007/005604 WO2008056944A1 (en) 2006-11-07 2007-11-07 Confirmation method of api by the information at call-stack

Publications (1)

Publication Number Publication Date
JP2010509654A true JP2010509654A (ja) 2010-03-25

Family

ID=39364717

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009535221A Pending JP2010509654A (ja) 2006-11-07 2007-11-07 コールスタックに記録された情報を用いたapiの確認方法

Country Status (5)

Country Link
US (1) US20100050257A1 (ja)
JP (1) JP2010509654A (ja)
KR (1) KR100843701B1 (ja)
CN (1) CN101558386A (ja)
WO (1) WO2008056944A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013145510A (ja) * 2012-01-16 2013-07-25 Kddi Corp Api実行制御装置およびプログラム
JP2013145511A (ja) * 2012-01-16 2013-07-25 Kddi Corp Api実行制御装置およびプログラム
JP2013232103A (ja) * 2012-04-27 2013-11-14 Kddi Corp 情報処理装置およびプログラム
JP2018501591A (ja) * 2014-11-25 2018-01-18 エンサイロ リミテッドenSilo Ltd. 悪意のあるコードの検出の精度保証のためのシステムおよび方法
WO2018134945A1 (ja) * 2017-01-19 2018-07-26 株式会社クリエイターズ・ヘッド 情報制御プログラム、情報制御システム、及び情報制御方法
JP2019532405A (ja) * 2016-09-13 2019-11-07 シマンテック コーポレーションSymantec Corporation コンピューティングデバイス上の悪意のあるプロセスを検出するためのシステム及び方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090172645A1 (en) * 2007-12-27 2009-07-02 Sap Ag Call stack evaluation to assure proper framework access
CN102262527B (zh) 2010-05-31 2015-12-09 国际商业机器公司 生成网络服务的方法和系统
KR101052586B1 (ko) 2010-08-20 2011-07-29 주식회사 파수닷컴 훅 재진입 방지 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9003543B2 (en) 2010-12-21 2015-04-07 Microsoft Technology Licensing, Llc Providing a security boundary
CN103632088A (zh) * 2012-08-28 2014-03-12 阿里巴巴集团控股有限公司 一种木马检测方法及装置
KR101445634B1 (ko) 2014-01-27 2014-10-06 주식회사 이글루시큐리티 프로그램의 취약점을 이용한 공격의 탐지 장치 및 방법
CN108846287A (zh) * 2018-06-26 2018-11-20 北京奇安信科技有限公司 一种检测漏洞攻击的方法及装置
CN112330202B (zh) * 2020-11-25 2021-08-06 中盈优创资讯科技有限公司 一种基于编排控制流程业务开通的控制意图工单处理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005166051A (ja) * 2003-12-03 2005-06-23 Inca Internet Co Ltd プロセスの不正アクセス防止方法
JP2006053788A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc ソフトウェア動作監視装置及びソフトウェア動作監視方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138238A (en) * 1997-12-11 2000-10-24 Sun Microsystems, Inc. Stack-based access control using code and executor identifiers
JP2003515219A (ja) * 1999-11-14 2003-04-22 クリックネット ソフトウエア,インク. アプリケーションプログラムインターフェースを阻害する方法及びシステム
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005166051A (ja) * 2003-12-03 2005-06-23 Inca Internet Co Ltd プロセスの不正アクセス防止方法
JP2006053788A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc ソフトウェア動作監視装置及びソフトウェア動作監視方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013145510A (ja) * 2012-01-16 2013-07-25 Kddi Corp Api実行制御装置およびプログラム
JP2013145511A (ja) * 2012-01-16 2013-07-25 Kddi Corp Api実行制御装置およびプログラム
JP2013232103A (ja) * 2012-04-27 2013-11-14 Kddi Corp 情報処理装置およびプログラム
JP2018501591A (ja) * 2014-11-25 2018-01-18 エンサイロ リミテッドenSilo Ltd. 悪意のあるコードの検出の精度保証のためのシステムおよび方法
US10264104B2 (en) 2014-11-25 2019-04-16 enSilo Ltd. Systems and methods for malicious code detection accuracy assurance
US10334083B2 (en) 2014-11-25 2019-06-25 enSilo Ltd. Systems and methods for malicious code detection
JP2019532405A (ja) * 2016-09-13 2019-11-07 シマンテック コーポレーションSymantec Corporation コンピューティングデバイス上の悪意のあるプロセスを検出するためのシステム及び方法
WO2018134945A1 (ja) * 2017-01-19 2018-07-26 株式会社クリエイターズ・ヘッド 情報制御プログラム、情報制御システム、及び情報制御方法
JPWO2018134945A1 (ja) * 2017-01-19 2019-11-07 株式会社クリエイターズ・ヘッド 情報制御プログラム、情報制御システム、及び情報制御方法
US11734443B2 (en) 2017-01-19 2023-08-22 Creator's Head Inc. Information control program, information control system, and information control method

Also Published As

Publication number Publication date
US20100050257A1 (en) 2010-02-25
WO2008056944A1 (en) 2008-05-15
CN101558386A (zh) 2009-10-14
KR20080041521A (ko) 2008-05-13
KR100843701B1 (ko) 2008-07-04

Similar Documents

Publication Publication Date Title
JP2010509654A (ja) コールスタックに記録された情報を用いたapiの確認方法
US8799333B2 (en) Delayed deletion of extended attributes
JP4809663B2 (ja) ファイルシステムと名前空間一貫性を維持するための方法およびシステム
US8112745B2 (en) Apparatus and method for capabilities verification and restriction of managed applications in an execution environment
IL157542A (en) System and method for repairing computer systems damaged by a harmful computer programmer
US5542086A (en) Document type metamorphosis in an object-oriented operating system having a graphical user interface
US8281398B2 (en) Reordering document content to avoid exploits
WO2009096936A2 (en) Erasing and restoring factory settings in computer systems
CN102073553A (zh) 一种文件恢复的方法和装置
US20220236999A1 (en) Unified way to track user configuration on a live system
JP2008152519A (ja) コンピュータ及びその基本ソフトウェア
US20230026664A1 (en) Access filter for bios variables
KR101995015B1 (ko) 문서의 저장 위치를 제어하기 위한 방법
US9652303B2 (en) Command line output redirection
KR20220097109A (ko) 문서 저장 제어 방법
CN112507346A (zh) 一种漏洞扫描系统
JP2856492B2 (ja) プログラム処理装置
WO2024169470A1 (zh) 一种数据库的管理方法、电子设备及存储介质
US20060085491A1 (en) System and method for recovering from interruptions during data loading
JP3759676B2 (ja) 作業のリドウ・アンドウ機能及び自動保存機能を備えたアプリケーション装置及び方法
JP2006293582A (ja) ジョブ自動リランシステム
JP2001109618A (ja) 履歴管理ファイルシステム
CN115469891A (zh) 一种Kubernetes集群环境中容器镜像管理控制方法及系统
JP4319438B2 (ja) 入力情報処理装置、プログラム、記憶媒体及び入力情報処理方法
CN113505099A (zh) Windows系统的文件隐藏方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120306