JP2011501279A - コンピュータプログラムの悪意ある行為を見つける方法及び装置 - Google Patents
コンピュータプログラムの悪意ある行為を見つける方法及び装置 Download PDFInfo
- Publication number
- JP2011501279A JP2011501279A JP2010529219A JP2010529219A JP2011501279A JP 2011501279 A JP2011501279 A JP 2011501279A JP 2010529219 A JP2010529219 A JP 2010529219A JP 2010529219 A JP2010529219 A JP 2010529219A JP 2011501279 A JP2011501279 A JP 2011501279A
- Authority
- JP
- Japan
- Prior art keywords
- monitored
- file
- action
- program
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】本発明に係る方法及び装置によれば、監視されるプロセス集合の概念により悪意あるプログラムの行為特徴を分析する。本発明に係るコンピュータプログラムの悪意ある行為を見つける方法は、コンピュータプログラムが実行する動作を監視するステップと、監視されるプロセス集合のライブラリーに、監視される動作に関する、作成関係に互いに関連する少なくとも一つの不審なプロセスの情報を含む監視されるプロセス集合を捜索するステップと、監視される動作に関する前記監視されるプロセス集合を捜索した場合には、捜索された前記監視されるプロセス集合に記載の情報に基づき、関連性分析により監視される動作が悪意ある行為に属するか否かを判定するステップとを含む。
【選択図】図1
Description
また、本発明は、ウイルスをリリースするプロセスを効率的に捜索することができる、コンピュータプログラムの悪意ある行為を見つける方法及び装置を提出することを他の目的とする。
また、プロセスを作成する際に、新たに作成されたプロセスの親プロセスが、監視されるプロセス集合における不審なプロセスである場合は、前記新たに作成されたプロセスが不審なプロセスとして確定されて、前記新たに作成されたプロセスを、前記親プロセスが所在の監視されるプロセス集合に追加することもできる。
さらに、前記プロセスフィルタリングは、前記新たに作成されたプロセスに対応するプログラムファイルが既知の安全プロセスファイル、システムファイル、又はデフォルトの安全プログラムファイルであるか否かを判定するステップを含み、否定であれば、不審なプロセスとして確定されることもできる。
また、前記判定ステップは、監視される動作の対象の情報と捜索された前記監視されるプロセス集合における前記履歴記録とを照合するステップと、照合の結果に応じて、監視される動作が悪意ある行為に属するか否かを判定するステップと、を含むこともできる。
また、監視される動作の対象は、監視される動作で操作するファイルであり、かつ、前記照合ステップは、監視される動作で操作するファイルと前記履歴記録における履歴ファイルのファイルコンテンツを照合するステップを含むこともできる。
また、前記コードエリアのコンテンツを照合するステップは、照合される2つの前記実行可能ファイルの構造を分析して、前記実行可能ファイルのプログラムエントリーポイントを取得するステップと、実行可能ファイルのセクションテーブルを分析して、前記実行可能ファイルのプログラムエントリーポイントが所在のセクションをそれぞれ見つけるステップと、見つけた2つの実行可能ファイルのセクションの大きさを照合するステップと、2つの実行可能ファイルのプログラムエントリーポイントが所在のセクションのコンテンツを取得して、二進法照合を行うステップと、を含み、前記セクションのコンテンツが同一である場合は、2つの実行可能ファイルが同一のコードエリアを有すると認めることもできる。
また、前記捜索された、監視される動作に関する前記監視されるプロセス集合は、監視される動作の対象の情報を含むこともできる。
また、監視される動作の対象は、監視される動作で操作するファイルであり、かつ、前記捜索ステップは、全ての監視されるプロセス集合の履歴記録中に、監視される動作で操作するファイルの情報を捜索するステップを含むこともできる。
また、本発明は、コンピュータプログラムの悪意ある行為を見つける装置であって、コンピュータプログラムが実行する動作を監視する監視モジュールと、監視されるプロセス集合のライブラリーに、監視される動作に関する、作成関係に互いに関連する少なくとも一つの不審なプロセスの情報を含む監視されるプロセス集合を捜索する捜索モジュールと、監視される動作に関する前記監視されるプロセス集合を捜索した場合には、捜索された前記監視されるプロセス集合に記載の情報に基づき、関連性分析により監視される動作が悪意ある行為に属するか否かを判定する判定モジュールと、を含むものとした。
また、新たに作成されたプロセスの親プロセスが、監視されるプロセス集合における不審なプロセスである場合には、前記新たに作成されたプロセスが不審なプロセスとして確定されて、その監視されるプロセス集合を作成することを許可し、新たに作成されたプロセスの親プロセスが不審なプロセスではなく、かつそれに対応するプログラムファイルが安全ファイルである場合は、前記新たに作成されたプロセスをフィルタリングして排除し、その監視されるプロセス集合を作成することを許可しないプロセスフィルタリングモジュールをさらに含むようにすることもできる。
また、前記捜索モジュールで捜索された、監視される動作に関する前記監視されるプロセス集合は、監視される動作を発生させるプロセスの情報を含むようにすることもできる。
また、上記目的を実現するために、本発明に係る上記方法は、さらに、アンチウイルスエンジンがウイルスを見つけた旨の通知を受信し、見つけられたウイルスファイルの情報を取得するステップを含み、上記捜索ステップは、プロセス集合の履歴記録中に前記見つけられたウイルスファイルの情報のプロセス集合を含むか否かを捜索するステップを含み、捜索した場合は、ウイルスをリリースするプロセスを見つけることができる。
また、本発明は、上記方法に対応するコンピュータ保護装置を提供する。
理解のために、以下の実施例では、Windows(登録商標)オペレーションシステムだけを例として記述する。しかし、当業者にとって、本発明の構想と要旨は、Windows(登録商標)オペレーティングシステムに限らず、他のコンピュータオペレーティングシステムにおいても応用できると理解できる。
また、現在の数多くのコンピュータウイルスプログラム、スパイウェアを分析すると、悪意プログラムは基本的な悪意ある行為の要素からなる可能性がある。このため現在、一つの完全な悪意プログラムが複数のプロセスに及ぼす可能性があるだけでなく、これらの悪意ある行為の要素自身の実現も一つ以上のプロセスに及ぼす可能性があると考えられる。以下、分析により抽象化された幾つかの悪意ある行為の要素を例示的に挙げるが、本発明はこれに限られない。
自己複製:プロセスがレプリカを直接又は間接に作成することをいう。このレプリカは、悪意プログラムAが直接に作成するものであっても、悪意プログラムAが他の安全プログラム例えばSHELLプログラムを呼び出すことにより複製するものであってもよい。
プログラムファイルのリリース:プロセスが現在のプロセスのレプリカでないプログラムファイルを直接にリリースすることをいう。プログラムファイルは、実行可能ファイル(EXE)であっても、ダイナミックリンクライブラリ(DLL)であってもよい。
自己起動の関連の作成:プロセスが、自己起動項目(例えばレジストリにおける起動項目)を直接又は間接に作成し又は変更することにより、当該プロセスのプログラムファイル又は関連のプログラムファイルはシステムに自動的に起動されることをいう。ここで、自己起動項目を作成するプロセスプログラムは、悪意プログラムAであっても、システムに存在しているservices.exeであってもよい。
自己リリースドライバのロード:プロセスがドライバプログラムを直接又は間接にロードすることをいう。当該ドライバプログラムは、ロードプロセスで直接又は間接に作成するものである。例えば、悪意あるプログラムAはドライバプログラムBをリリースして、当該ドライバプログラムBをサービス起動方式として登録し、かつシステムに存在しているプロセスservices.exeで当該ドライバプログラムBをロードする。
リモートスレッドの作成:プロセスが他のプロセススペース内にリモートスレッドを直接又は間接に作成し、この方法で他のプロセスに侵入することをいう。
WINDOWS(登録商標)メッセージの送信:プロセスが、ウインドウのコンテンツを得るために他のプロセスのウインドウに対してWINDOWS(登録商標)メッセージWM_GETTEXTを直接又は間接に送信することをいう。
そのために、本発明は、監視されるプロセス集合という概念を用いている。簡単のため、以下、「監視されるプロセス集合」を「プロセス集合」と略称するが、本願に言及するプロセス集合は、何れも保護ソフトウェアで監視されるプロセス集合を指す。
以下、上述のように挙げた複数種の悪意ある行為を例として、具体的な悪意あるプログラムの実例に基づき、本発明に係るプロセス集合という概念の、監視される動作に対する関連性分析での応用を詳しく記述する。
図1に示すように、まず、コンピュータ保護ソフトウェアの監視モジュール100は、各プログラムの動作を監視して、監視される動作に対して相応動作の通知、例えばプロセス作成/終了の通知、アンチウイルスエンジンのウイルススキャンの通知、ファイル操作の通知、レジストリ操作の通知、システムAPI呼び出しの通知などを送信する。次に、監視される動作に関する通知に基づき、各処理用サブモジュールは、それぞれ各通知に応答して相応のサブ流れを実行する。これらの処理用サブモジュールは、プロセス集合保守サブモジュール200、アンチウイルスエンジンの通知処理サブモジュール400、ファイル操作の通知処理サブモジュール500、レジストリ操作の通知処理サブモジュール600、システムコール動作の通知処理サブモジュール700、及びプロセス作成の通知処理サブモジュール800を含む。
プロセス各々の実行過程において発生する動作の通知について(例えば、ファイル操作、システムコールの通知)、各相応するサブモジュール(400〜800)は、まず、プロセス集合ライブラリーに当該通知される動作に関するプロセス集合、例えば動作開始プログラムを含む集合又は履歴記録に動作対象の情報(例えば操作されるファイル)が含まれる集合、があるか否かを捜索する。集合ライブラリーから相応のプロセス集合を見つけた場合は、プロセス集合に提供される関係情報に基づき、上記抽象化された悪意ある行為の特徴と併せて、各動作毎に関連性分析を行うことにより、各悪意ある行為を識別する。これらのサブモジュールが実行する具体的な過程について、下記のように図4〜8を参照しながら詳しく説明する。
図2に示すように、サブモジュール200は、プロセス作成/終了の通知を受信した(ステップS201)後、まず、新たに作成した又は終了したプロセスのプロセスIDとその親プロセスIDを取得する。次に、受信した通知がプロセスの作成を示すか否かを判定する(ステップS203)。判定が肯定であれば、ステップS211に移行して、プロセス集合の作成及び/又は新しいプロセスの追加を行い、判定が否定であれば、ステップS222に移行して、終了したプロセス又は取消されたプロセス集合を削除する。
図4はアンチウイルスエンジンの通知処理サブモジュールの処理過程を示す図である。以下、トロイの木馬プログラムに基づいて図4に示す過程を述べる。
既知のトロイの木馬Aが実行中に、既知のウイルスのダイナミックリンクライブラリBをリリースする。トロイの木馬プログラムAとダイナミックリンクライブラリBは何れも既知のウイルスファイルであるので、従来のシグニチャースキャンによりそれらを正確に識別することができる。しかし、トロイの木馬プログラムAは、変異と偽装し易く(例えばパッキング、暗号化、PEPatch、シグニチャー変更などの手段による)、従来のシグニチャースキャンは、偽装したトロイの木馬プログラムA’を見つけることができない。一方で、ダイナミックリンクライブラリBは、一般的に偽装せず、アンチウイルスエンジンにより見つけられる。
PEファイルの構造を分析して、2つのプログラムファイルのプログラムのエントリーポイントを取得する。
セクション内のセクション情報(セクション大きさ)を照合する。
2つのプログラムのエントリーポイントが所在のセクションのコンテンツを取得して、二進法照合を行い、同一であれば、2つのプログラムが同一のコードエリアを有すると認める。
(有益な効果)
例えば、ユーザインタフェースプログラムexplorer.exeは、a.exeとb.exeを作成する。システムにより提供されるプロセスの世代関係から見ると、a.exeとb.exeは兄弟関係である。しかし、本発明に係るプロセス集合の作成原則に応じて、親プロセスexplorer.exeは安全なプロセスであり、監視されていないものであり、それにより作成されたa.exeとb.exeは、それぞれ異なる悪意ある行為に及ぼす可能性があるので、それぞれ2つの互いに独立したプロセス集合に属する。よって、a.exeとb.exeとの間は、何の関係もない。このように、プロセスのフィルタリングにより、オリジナルなプロセス間の世代関係は、論理機能上の関連関係に転化される。
Claims (21)
- コンピュータプログラムの悪意ある行為を見つける方法であって、
コンピュータプログラムが実行する動作を監視するステップと、
監視されるプロセス集合のライブラリーに、監視される動作に関する、作成関係に互いに関連する少なくとも一つの不審なプロセスの情報を含む監視されるプロセス集合を捜索するステップと、
監視される動作に関する前記監視されるプロセス集合を捜索した場合には、捜索された前記監視されるプロセス集合に記載の情報に基づき、関連性分析により監視される動作が悪意ある行為に属するか否かを判定するステップと、
を含むことを特徴とする方法。 - 前記監視されるプロセス集合は、前記少なくとも一つの不審なプロセスのプロセス識別子と、前記少なくとも一つの不審なプロセスに対応するプログラムファイルと、前記少なくとも一つの不審なプロセスが実行する動作及び当該動作により発生するデータの履歴記録とを含むことを特徴とする請求項1記載の方法。
- プロセスを作成する際に、新たに作成されたプロセスの親プロセスが、監視されるプロセス集合における不審なプロセスである場合は、前記新たに作成されたプロセスが不審なプロセスとして確定されて、前記新たに作成されたプロセスを、前記親プロセスが所在の監視されるプロセス集合に追加することを特徴とする請求項1記載の方法。
- プロセスを作成する際に、新たに作成されたプロセスの親プロセスが不審なプロセスではない場合は、前記新たに作成されたプロセスがプロセスフィルタリングにより不審なプロセスとして確定される場合にのみ、前記新たに作成されたプロセスのために対応の監視されるプロセス集合を作成することを特徴とする請求項1記載の方法。
- 前記プロセスフィルタリングは、
前記新たに作成されたプロセスに対応するプログラムファイルが既知の安全プロセスファイル、システムファイル、又はデフォルトの安全プログラムファイルであるか否かを判定するステップを含み、
否定であれば、不審なプロセスとして確定されることを特徴とする請求項4記載の方法。 - 前記捜索された、監視される動作に関する前記監視されるプロセス集合は、監視される動作を発生させるプロセスの情報を含むことを特徴とする請求項2記載の方法。
- 前記判定ステップは、
監視される動作の対象の情報と捜索された前記監視されるプロセス集合における前記履歴記録とを照合するステップと、
照合の結果に応じて、監視される動作が悪意ある行為に属するか否かを判定するステップと、
を含むことを特徴とする請求項6記載の方法。 - 監視される動作の対象は、監視される動作で操作するファイルであり、
かつ、前記照合ステップは、監視される動作で操作するファイルと前記履歴記録における履歴ファイルのフルパス情報を照合するステップを含む、ことを特徴とする請求項7記載の方法。 - 監視される動作の対象は、監視される動作で操作するファイルであり、
かつ、前記照合ステップは、監視される動作で操作するファイルと前記履歴記録における履歴ファイルのファイルコンテンツを照合するステップを含む、ことを特徴とする請求項7記載の方法。 - 前記照合されるファイルは、全て実行可能ファイルであり、かつ、前記ファイルコンテンツの照合ステップは、さらに、
監視される動作で操作するファイルと前記履歴記録における履歴ファイルのコードエリアのコンテンツを照合するステップを含むことを特徴とする請求項9記載の方法。 - 前記コードエリアのコンテンツを照合するステップは、
照合される2つの前記実行可能ファイルの構造を分析して、前記実行可能ファイルのプログラムエントリーポイントを取得するステップと、
実行可能ファイルのセクションテーブルを分析して、前記実行可能ファイルのプログラムエントリーポイントが所在のセクションをそれぞれ見つけるステップと、
見つけた2つの実行可能ファイルのセクションの大きさを照合するステップと、
2つの実行可能ファイルのプログラムエントリーポイントが所在のセクションのコンテンツを取得して、二進法照合を行うステップと、
を含み、
前記セクションのコンテンツが同一である場合は、2つの実行可能ファイルが同一のコードエリアを有すると認められることを特徴とする請求項10記載の方法。 - 前記判定ステップは、さらに、
監視される動作が、悪意ある行為を発生させる可能性があるシステムコールに属するか否かを判定するステップを含むことを特徴とする請求項6記載の方法。 - 前記捜索された、監視される動作に関する前記監視されるプロセス集合は、監視される動作の対象の情報を含むことを特徴とする請求項2記載の方法。
- 監視される動作の対象は、監視される動作で操作するファイルであり、
かつ、前記捜索ステップは、
全ての監視されるプロセス集合の履歴記録中に、監視される動作で操作するファイルの情報を捜索するステップを含む、ことを特徴とする請求項7記載の方法。 - 前記コンピュータプログラムの動作を監視するステップは、さらに、アンチウイルスエンジンがウイルスを見つけた動作を含み、
前記捜索ステップは、前記見つけたウイルスのウイルスファイルの情報に基づき、履歴記録中に前記見つけたウイルスファイルの情報を含む、監視されるプロセス集合を捜索するステップを含む、ことを特徴とする請求項2記載の方法。 - コンピュータプログラムの悪意ある行為を見つける装置であって、
コンピュータプログラムが実行する動作を監視する監視モジュールと、
監視されるプロセス集合のライブラリーに、監視される動作に関する、作成関係に互いに関連する少なくとも一つの不審なプロセスの情報を含む監視されるプロセス集合を捜索する捜索モジュールと、
監視される動作に関する前記監視されるプロセス集合を捜索した場合には、捜索された前記監視されるプロセス集合に記載の情報に基づき、関連性分析により監視される動作が悪意ある行為に属するか否かを判定する判定モジュールと、
を含むことを特徴とする装置。 - 前記監視されるプロセス集合は、前記少なくとも一つの不審なプロセスのプロセス識別子と、前記少なくとも一つの不審なプロセスに対応するプログラムファイルと、前記少なくとも一つの不審なプロセスが実行する動作及び当該動作により発生するデータの履歴記録とを含むことを特徴とする請求項16記載の装置。
- 新たに作成されたプロセスの親プロセスが、監視されるプロセス集合における不審なプロセスである場合には、前記新たに作成されたプロセスが不審なプロセスとして確定されて、その監視されるプロセス集合を作成することを許可し、新たに作成されたプロセスの親プロセスが不審なプロセスではなく、かつそれに対応するプログラムファイルが安全ファイルである場合は、前記新たに作成されたプロセスをフィルタリングして排除し、その監視されるプロセス集合を作成することを許可しないプロセスフィルタリングモジュールをさらに含むことを特徴とする請求項16記載の装置。
- 前記監視モジュールで監視される動作は、さらに、アンチウイルスエンジンがウイルスを見つけた動作を含み、
前記捜索モジュールは、前記見つけたウイルスのウイルスファイルの情報に基づき、履歴記録中に前記見つけたウイルスファイルの情報を含む、監視されるプロセス集合を捜索することを特徴とする請求項17記載の装置。 - 前記捜索モジュールで捜索された、監視される動作に関する前記監視されるプロセス集合は、監視される動作を発生させるプロセスの情報を含むことを特徴とする請求項16記載の装置。
- 前記捜索モジュールで捜索された、監視される動作に関する前記監視されるプロセス集合は、監視される動作の対象の情報を含むことを特徴とする請求項16記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710162442.6 | 2007-10-15 | ||
CN2007101624426A CN101350052B (zh) | 2007-10-15 | 2007-10-15 | 发现计算机程序的恶意行为的方法和装置 |
PCT/CN2008/072698 WO2009049555A1 (fr) | 2007-10-15 | 2008-10-15 | Procédé et appareil pour détecter le comportement malveillant d'un programme informatique |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011501279A true JP2011501279A (ja) | 2011-01-06 |
JP5011436B2 JP5011436B2 (ja) | 2012-08-29 |
Family
ID=40268839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010529219A Expired - Fee Related JP5011436B2 (ja) | 2007-10-15 | 2008-10-15 | コンピュータプログラムの悪意ある行為を見つける方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8898775B2 (ja) |
EP (1) | EP2219130A4 (ja) |
JP (1) | JP5011436B2 (ja) |
CN (1) | CN101350052B (ja) |
HK (1) | HK1124414A1 (ja) |
WO (1) | WO2009049555A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013508823A (ja) * | 2009-10-15 | 2013-03-07 | マカフィー・インコーポレーテッド | リンクファイルを使用したマルウェアの検出およびマルウェアへの対応 |
JP2013168141A (ja) * | 2012-01-31 | 2013-08-29 | Trusteer Ltd | マルウェアの検出方法 |
JP2014520338A (ja) * | 2011-06-23 | 2014-08-21 | インカ インターネット カンパニー リミテッド | ネットワークアクセス制御システムおよび方法 |
JP2018524756A (ja) * | 2015-07-24 | 2018-08-30 | ビットディフェンダー アイピーアール マネジメント リミテッド | 複数のソフトウェアエンティティにわたって悪意あるビヘイビアを追跡するためのシステムおよび方法 |
CN110826067A (zh) * | 2019-10-31 | 2020-02-21 | 深信服科技股份有限公司 | 一种病毒检测方法、装置、电子设备及存储介质 |
Families Citing this family (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8499350B1 (en) * | 2009-07-29 | 2013-07-30 | Symantec Corporation | Detecting malware through package behavior |
FI20060665A0 (fi) * | 2006-07-07 | 2006-07-07 | Nokia Corp | Poikkeavuuden havaitseminen |
CN101350052B (zh) | 2007-10-15 | 2010-11-03 | 北京瑞星信息技术有限公司 | 发现计算机程序的恶意行为的方法和装置 |
CN101350054B (zh) * | 2007-10-15 | 2011-05-25 | 北京瑞星信息技术有限公司 | 计算机有害程序自动防护方法及装置 |
US8935789B2 (en) * | 2008-07-21 | 2015-01-13 | Jayant Shukla | Fixing computer files infected by virus and other malware |
KR101671795B1 (ko) * | 2010-01-18 | 2016-11-03 | 삼성전자주식회사 | 동적 링크 라이브러리 삽입 공격을 방지하는 컴퓨터 시스템 및 방법 |
CN103106366B (zh) * | 2010-08-18 | 2016-05-04 | 北京奇虎科技有限公司 | 一种基于云的样本数据库动态维护方法 |
WO2012046406A1 (ja) * | 2010-10-04 | 2012-04-12 | パナソニック株式会社 | 情報処理装置およびアプリケーション不正連携防止方法 |
CN102163161B (zh) * | 2011-04-01 | 2018-09-25 | 奇智软件(北京)有限公司 | 一种进程管理方法及装置 |
RU2454705C1 (ru) * | 2011-04-19 | 2012-06-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ защиты компьютерного устройства от вредоносных объектов, использующих сложные схемы заражения |
CN102194072B (zh) * | 2011-06-03 | 2012-11-14 | 奇智软件(北京)有限公司 | 一种处理计算机病毒的方法、装置及系统 |
CN102253863B (zh) * | 2011-06-15 | 2017-05-03 | 奇智软件(北京)有限公司 | 一种进程关闭方法 |
CN102855129B (zh) * | 2011-06-29 | 2015-08-19 | 奇智软件(北京)有限公司 | 自动创建独立进程的方法及其系统 |
CN102289616A (zh) * | 2011-06-30 | 2011-12-21 | 北京邮电大学 | 移动智能终端中系统资源恶意侵占的防范方法和系统 |
US8732831B2 (en) * | 2011-07-14 | 2014-05-20 | AVG Netherlands B.V. | Detection of rogue software applications |
CN102222194A (zh) * | 2011-07-14 | 2011-10-19 | 哈尔滨工业大学 | Linux主机计算环境安全保护的模块及方法 |
US9288226B2 (en) * | 2011-07-14 | 2016-03-15 | AVG Netherlands B.V. | Detection of rogue software applications |
CN102331965A (zh) * | 2011-09-15 | 2012-01-25 | 深圳桑菲消费通信有限公司 | 终端资源管理的方法 |
CN102761458B (zh) * | 2011-12-20 | 2014-11-05 | 北京安天电子设备有限公司 | 一种反弹式木马的检测方法和系统 |
US20130239214A1 (en) * | 2012-03-06 | 2013-09-12 | Trusteer Ltd. | Method for detecting and removing malware |
KR101212497B1 (ko) * | 2012-05-02 | 2012-12-14 | 주식회사 팀스톤 | 컴퓨팅 장치에서 수행되는 자원 모니터링 방법 및 컴퓨팅 장치 |
CN102819713B (zh) * | 2012-06-29 | 2015-09-16 | 北京奇虎科技有限公司 | 一种检测弹窗安全性的方法和系统 |
US9245120B2 (en) | 2012-07-13 | 2016-01-26 | Cisco Technologies, Inc. | Method and apparatus for retroactively detecting malicious or otherwise undesirable software as well as clean software through intelligent rescanning |
CN103049695B (zh) * | 2012-12-11 | 2015-12-09 | 北京奇虎科技有限公司 | 一种计算机病毒的监控方法和装置 |
CN103020524B (zh) * | 2012-12-11 | 2015-08-05 | 北京奇虎科技有限公司 | 计算机病毒监控系统 |
CN103902892B (zh) * | 2012-12-24 | 2017-08-04 | 珠海市君天电子科技有限公司 | 基于行为的病毒防御方法及系统 |
CN104050413A (zh) * | 2013-03-13 | 2014-09-17 | 腾讯科技(深圳)有限公司 | 一种数据处理的方法及终端 |
CN103413091B (zh) * | 2013-07-18 | 2016-01-20 | 腾讯科技(深圳)有限公司 | 恶意行为的监控方法及装置 |
US9323931B2 (en) | 2013-10-04 | 2016-04-26 | Bitdefender IPR Management Ltd. | Complex scoring for malware detection |
US20150113644A1 (en) * | 2013-10-21 | 2015-04-23 | Trusteer, Ltd. | Exploit Detection/Prevention |
CN103679024B (zh) * | 2013-11-19 | 2015-03-25 | 百度在线网络技术(北京)有限公司 | 病毒的处理方法及设备 |
US9710648B2 (en) * | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
US10102374B1 (en) | 2014-08-11 | 2018-10-16 | Sentinel Labs Israel Ltd. | Method of remediating a program and system thereof by undoing operations |
US11507663B2 (en) | 2014-08-11 | 2022-11-22 | Sentinel Labs Israel Ltd. | Method of remediating operations performed by a program and system thereof |
CN105809033A (zh) * | 2014-12-30 | 2016-07-27 | 北京奇虎科技有限公司 | 恶意进程处理方法及装置 |
CN106033513A (zh) * | 2015-03-13 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 软件检测方法及设备 |
GB201504612D0 (en) * | 2015-03-18 | 2015-05-06 | Inquisitive Systems Ltd | Forensic analysis |
US9798878B1 (en) * | 2015-03-31 | 2017-10-24 | Symantec Corporation | Systems and methods for detecting text display manipulation attacks |
CN104850793B (zh) * | 2015-05-28 | 2017-09-29 | 成都中科创达软件有限公司 | 一种安卓系统智能控制管理方法 |
CN104866760B (zh) * | 2015-06-01 | 2017-10-10 | 成都中科创达软件有限公司 | 一种智能手机安全防护方法 |
CN104866761B (zh) * | 2015-06-01 | 2017-10-31 | 成都中科创达软件有限公司 | 一种高安全性安卓智能终端 |
CN104955043B (zh) * | 2015-06-01 | 2018-02-16 | 成都中科创达软件有限公司 | 一种智能终端安全防护系统 |
CN105354487B (zh) * | 2015-10-23 | 2018-10-16 | 北京金山安全软件有限公司 | 应用监控处理方法、装置及终端设备 |
CN106650438A (zh) * | 2015-11-04 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 一种恶意程序检测的方法及装置 |
US10440036B2 (en) * | 2015-12-09 | 2019-10-08 | Checkpoint Software Technologies Ltd | Method and system for modeling all operations and executions of an attack and malicious process entry |
US10880316B2 (en) | 2015-12-09 | 2020-12-29 | Check Point Software Technologies Ltd. | Method and system for determining initial execution of an attack |
CN105574410B (zh) * | 2015-12-15 | 2018-07-31 | 北京金山安全软件有限公司 | 一种应用程序的安全检测方法及装置 |
CN105608375A (zh) * | 2015-12-17 | 2016-05-25 | 北京金山安全软件有限公司 | 一种进程信息获取方法及装置 |
CN105608377A (zh) * | 2015-12-24 | 2016-05-25 | 国家电网公司 | 一种信息系统进程安全管理系统及管理方法 |
CN105630636A (zh) * | 2016-01-26 | 2016-06-01 | 陈谦 | 一种智能电子设备操作系统的动态恢复方法及其装置 |
CN107292169B (zh) * | 2016-03-31 | 2021-04-16 | 阿里巴巴集团控股有限公司 | 恶意软件的威胁溯源方法及装置 |
CN106156610B (zh) * | 2016-06-29 | 2019-02-12 | 珠海豹趣科技有限公司 | 一种进程路径获取方法、装置和电子设备 |
CN106156612B (zh) * | 2016-07-04 | 2019-04-26 | 北京金山安全软件有限公司 | 防止用户界面特权隔离被攻击的方法、装置及终端设备 |
CN106169049B (zh) * | 2016-07-12 | 2019-04-09 | 珠海豹趣科技有限公司 | 一种处理线程注册的方法、装置及电子设备 |
CN106228062B (zh) * | 2016-07-12 | 2019-04-26 | 珠海豹趣科技有限公司 | 一种处理进程注册的方法、装置及电子设备 |
CN106560833A (zh) * | 2016-07-22 | 2017-04-12 | 哈尔滨安天科技股份有限公司 | 一种基于文件头检测感染式病毒的方法及系统 |
CN107666464B (zh) * | 2016-07-28 | 2020-11-06 | 腾讯科技(深圳)有限公司 | 一种信息处理方法及服务器 |
CN106709330B (zh) * | 2016-07-29 | 2020-04-21 | 腾讯科技(深圳)有限公司 | 记录文件执行行为的方法及装置 |
US11120106B2 (en) | 2016-07-30 | 2021-09-14 | Endgame, Inc. | Hardware—assisted system and method for detecting and analyzing system calls made to an operating system kernel |
US10534910B1 (en) * | 2016-10-04 | 2020-01-14 | Hewlett-Packard Development Company, L.P. | Using threat model to monitor host execution |
US11695800B2 (en) | 2016-12-19 | 2023-07-04 | SentinelOne, Inc. | Deceiving attackers accessing network data |
US11616812B2 (en) | 2016-12-19 | 2023-03-28 | Attivo Networks Inc. | Deceiving attackers accessing active directory data |
US11151247B2 (en) | 2017-07-13 | 2021-10-19 | Endgame, Inc. | System and method for detecting malware injected into memory of a computing device |
US11151251B2 (en) * | 2017-07-13 | 2021-10-19 | Endgame, Inc. | System and method for validating in-memory integrity of executable files to identify malicious activity |
JP2020530922A (ja) | 2017-08-08 | 2020-10-29 | センチネル ラボ, インコーポレイテッドSentinel Labs, Inc. | エッジネットワーキングのエンドポイントを動的にモデリングおよびグループ化する方法、システム、およびデバイス |
CN107517226B (zh) * | 2017-09-30 | 2021-03-19 | 北京奇虎科技有限公司 | 基于无线网络入侵的报警方法及装置 |
US11470115B2 (en) | 2018-02-09 | 2022-10-11 | Attivo Networks, Inc. | Implementing decoys in a network environment |
US10671725B2 (en) * | 2018-03-20 | 2020-06-02 | Didi Research America, Llc | Malicious process tracking |
CN109255238B (zh) * | 2018-08-24 | 2022-01-28 | 成都网思科平科技有限公司 | 终端威胁检测与响应方法及引擎 |
CN110866253B (zh) * | 2018-12-28 | 2022-05-27 | 北京安天网络安全技术有限公司 | 一种威胁分析方法、装置、电子设备及存储介质 |
CN109784051B (zh) * | 2018-12-29 | 2021-01-15 | 360企业安全技术(珠海)有限公司 | 信息安全防护方法、装置及设备 |
JP7278423B2 (ja) | 2019-05-20 | 2023-05-19 | センチネル ラブス イスラエル リミテッド | 実行可能コード検出、自動特徴抽出及び位置独立コード検出のためのシステム及び方法 |
CN111027071B (zh) * | 2019-12-19 | 2024-05-24 | 北京安天网络安全技术有限公司 | 一种威胁程序全行为关联分析方法及装置 |
CN111177665B (zh) * | 2019-12-27 | 2022-02-11 | 浙大网新科技股份有限公司 | 一种新生成可执行文件的安全追溯方法 |
CN111310179B (zh) * | 2020-01-22 | 2024-07-09 | 腾讯科技(深圳)有限公司 | 计算机病毒变种的分析方法、装置和计算机设备 |
CN115023699A (zh) * | 2020-03-24 | 2022-09-06 | 深圳市欢太科技有限公司 | 恶意进程的检测方法、装置、电子设备及存储介质 |
US11579857B2 (en) | 2020-12-16 | 2023-02-14 | Sentinel Labs Israel Ltd. | Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach |
CN113312201A (zh) * | 2021-06-23 | 2021-08-27 | 深信服科技股份有限公司 | 一种异常进程的处置方法及相关装置 |
US11899782B1 (en) | 2021-07-13 | 2024-02-13 | SentinelOne, Inc. | Preserving DLL hooks |
CN114692151B (zh) * | 2022-04-08 | 2023-07-18 | 成都理工大学 | 一种u盘病毒的发现方法及其应用工具 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119754A (ja) * | 2004-10-19 | 2006-05-11 | Fujitsu Ltd | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
JP2006330864A (ja) * | 2005-05-24 | 2006-12-07 | Hitachi Ltd | サーバ計算機システムの制御方法 |
JP2008021274A (ja) * | 2006-06-15 | 2008-01-31 | Interlex Inc | プロセス監視装置及び方法 |
JP2009500706A (ja) * | 2005-06-30 | 2009-01-08 | プレヴィクス リミテッド | マルウェアに対処する方法及び装置 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2196A (en) * | 1841-07-29 | Improvement in saw-mill dogs | ||
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6973578B1 (en) * | 2000-05-31 | 2005-12-06 | Networks Associates Technology, Inc. | System, method and computer program product for process-based selection of virus detection actions |
AU2001294089A1 (en) | 2000-08-18 | 2002-02-25 | Camelot Information Technologies Ltd. | A system and method for a greedy pairwise clustering |
JP3790661B2 (ja) * | 2000-09-08 | 2006-06-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アクセス制御システム |
CA2436710C (en) | 2001-01-31 | 2011-06-14 | Lancope, Inc. | Network port profiling |
CN1282083C (zh) | 2001-09-14 | 2006-10-25 | 北京瑞星科技股份有限公司 | 计算机内存病毒监控和带毒运行方法 |
US7549164B2 (en) * | 2003-06-11 | 2009-06-16 | Symantec Corporation | Intrustion protection system utilizing layers and triggers |
US7152242B2 (en) * | 2002-09-11 | 2006-12-19 | Enterasys Networks, Inc. | Modular system for detecting, filtering and providing notice about attack events associated with network security |
US20040143749A1 (en) * | 2003-01-16 | 2004-07-22 | Platformlogic, Inc. | Behavior-based host-based intrusion prevention system |
US10110632B2 (en) * | 2003-03-31 | 2018-10-23 | Intel Corporation | Methods and systems for managing security policies |
US20040225877A1 (en) | 2003-05-09 | 2004-11-11 | Zezhen Huang | Method and system for protecting computer system from malicious software operation |
CN1329828C (zh) | 2003-08-06 | 2007-08-01 | 华为技术有限公司 | 一种防止计算机病毒的方法及装置 |
CN1300982C (zh) * | 2003-12-05 | 2007-02-14 | 中国科学技术大学 | 一种分层协同的网络病毒和恶意代码识别方法 |
EP1695167A1 (en) * | 2003-12-17 | 2006-08-30 | Telecom Italia S.p.A. | Method and apparatus for monitoring operation of processing systems, related network and computer program product therefor |
US20060037075A1 (en) * | 2004-03-10 | 2006-02-16 | Frattura David E | Dynamic network detection system and method |
JP4643204B2 (ja) | 2004-08-25 | 2011-03-02 | 株式会社エヌ・ティ・ティ・ドコモ | サーバ装置 |
USH2196H1 (en) * | 2004-09-30 | 2007-07-03 | Symantec Corporation | Method for intercepting specific system calls in a specific application from applications space for security |
US20060075494A1 (en) * | 2004-10-01 | 2006-04-06 | Bertman Justin R | Method and system for analyzing data for potential malware |
US7409719B2 (en) * | 2004-12-21 | 2008-08-05 | Microsoft Corporation | Computer security management, such as in a virtual machine or hardened operating system |
CN100557545C (zh) * | 2004-12-31 | 2009-11-04 | 福建东方微点信息安全有限责任公司 | 一种区分有害程序行为的方法 |
CN100547513C (zh) | 2005-02-07 | 2009-10-07 | 福建东方微点信息安全有限责任公司 | 基于程序行为分析的计算机防护方法 |
US8046831B2 (en) * | 2005-03-02 | 2011-10-25 | Actiance, Inc. | Automating software security restrictions on system resources |
US20070067844A1 (en) * | 2005-09-16 | 2007-03-22 | Sana Security | Method and apparatus for removing harmful software |
CN100401224C (zh) | 2005-06-23 | 2008-07-09 | 福建东方微点信息安全有限责任公司 | 计算机反病毒防护系统和方法 |
CN100353277C (zh) * | 2005-07-27 | 2007-12-05 | 毛德操 | 一种利用代理技术实现计算机病毒防治的方法 |
US20080134326A2 (en) * | 2005-09-13 | 2008-06-05 | Cloudmark, Inc. | Signature for Executable Code |
US7694134B2 (en) * | 2005-11-11 | 2010-04-06 | Computer Associates Think, Inc. | System and method for encrypting data without regard to application |
US8453243B2 (en) * | 2005-12-28 | 2013-05-28 | Websense, Inc. | Real time lockdown |
CN100461197C (zh) * | 2006-05-16 | 2009-02-11 | 北京启明星辰信息技术有限公司 | 一种恶意代码自动分析系统及方法 |
CN101350054B (zh) * | 2007-10-15 | 2011-05-25 | 北京瑞星信息技术有限公司 | 计算机有害程序自动防护方法及装置 |
CN101350052B (zh) | 2007-10-15 | 2010-11-03 | 北京瑞星信息技术有限公司 | 发现计算机程序的恶意行为的方法和装置 |
CN101350053A (zh) * | 2007-10-15 | 2009-01-21 | 北京瑞星国际软件有限公司 | 防止网页浏览器被漏洞利用的方法和装置 |
-
2007
- 2007-10-15 CN CN2007101624426A patent/CN101350052B/zh active Active
-
2008
- 2008-10-15 JP JP2010529219A patent/JP5011436B2/ja not_active Expired - Fee Related
- 2008-10-15 WO PCT/CN2008/072698 patent/WO2009049555A1/zh active Application Filing
- 2008-10-15 EP EP08838678A patent/EP2219130A4/en not_active Withdrawn
- 2008-10-15 US US12/738,031 patent/US8898775B2/en active Active
-
2009
- 2009-04-23 HK HK09103765.8A patent/HK1124414A1/xx not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119754A (ja) * | 2004-10-19 | 2006-05-11 | Fujitsu Ltd | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
JP2006330864A (ja) * | 2005-05-24 | 2006-12-07 | Hitachi Ltd | サーバ計算機システムの制御方法 |
JP2009500706A (ja) * | 2005-06-30 | 2009-01-08 | プレヴィクス リミテッド | マルウェアに対処する方法及び装置 |
JP2008021274A (ja) * | 2006-06-15 | 2008-01-31 | Interlex Inc | プロセス監視装置及び方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013508823A (ja) * | 2009-10-15 | 2013-03-07 | マカフィー・インコーポレーテッド | リンクファイルを使用したマルウェアの検出およびマルウェアへの対応 |
US8863282B2 (en) | 2009-10-15 | 2014-10-14 | Mcafee Inc. | Detecting and responding to malware using link files |
JP2014520338A (ja) * | 2011-06-23 | 2014-08-21 | インカ インターネット カンパニー リミテッド | ネットワークアクセス制御システムおよび方法 |
JP2013168141A (ja) * | 2012-01-31 | 2013-08-29 | Trusteer Ltd | マルウェアの検出方法 |
JP2018524756A (ja) * | 2015-07-24 | 2018-08-30 | ビットディフェンダー アイピーアール マネジメント リミテッド | 複数のソフトウェアエンティティにわたって悪意あるビヘイビアを追跡するためのシステムおよび方法 |
CN110826067A (zh) * | 2019-10-31 | 2020-02-21 | 深信服科技股份有限公司 | 一种病毒检测方法、装置、电子设备及存储介质 |
CN110826067B (zh) * | 2019-10-31 | 2022-08-09 | 深信服科技股份有限公司 | 一种病毒检测方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2009049555A1 (fr) | 2009-04-23 |
US8898775B2 (en) | 2014-11-25 |
EP2219130A1 (en) | 2010-08-18 |
CN101350052A (zh) | 2009-01-21 |
HK1124414A1 (en) | 2009-07-10 |
JP5011436B2 (ja) | 2012-08-29 |
EP2219130A4 (en) | 2011-11-02 |
US20100293615A1 (en) | 2010-11-18 |
CN101350052B (zh) | 2010-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5011436B2 (ja) | コンピュータプログラムの悪意ある行為を見つける方法及び装置 | |
CN109583193B (zh) | 目标攻击的云检测、调查以及消除的系统和方法 | |
EP3474176B1 (en) | System and method of detecting a malicious file | |
EP3420489B1 (en) | Cybersecurity systems and techniques | |
US10291634B2 (en) | System and method for determining summary events of an attack | |
JP4807970B2 (ja) | 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理 | |
RU2589862C1 (ru) | Способ обнаружения вредоносного кода в оперативной памяти | |
US9516060B2 (en) | Malware analysis methods and systems | |
Bayer et al. | A View on Current Malware Behaviors. | |
Wang et al. | Detecting stealth software with strider ghostbuster | |
US8190868B2 (en) | Malware management through kernel detection | |
US7627898B2 (en) | Method and system for detecting infection of an operating system | |
US7784098B1 (en) | Snapshot and restore technique for computer system recovery | |
US7665123B1 (en) | Method and apparatus for detecting hidden rootkits | |
US7669059B2 (en) | Method and apparatus for detection of hostile software | |
EP2245572B1 (en) | Detecting rootkits over a storage area network | |
JP2014038596A (ja) | 悪意ある実行ファイルの識別方法 | |
Shan et al. | Safe side effects commitment for OS-level virtualization | |
WO2015007224A1 (zh) | 基于云安全的恶意程序查杀的方法、装置和服务器 | |
WO2014071867A1 (zh) | 程序处理方法和系统,用于程序处理的客户端和服务器 | |
EP2306356B1 (en) | Asynchronous processing of events for malware detection | |
US8201253B1 (en) | Performing security functions when a process is created | |
RU2583714C2 (ru) | Агент безопасности, функционирующий на уровне встроенного программного обеспечения, с поддержкой безопасности уровня операционной системы | |
Poeplau et al. | A honeypot for arbitrary malware on USB storage devices | |
Zhang et al. | Android malware detection combined with static and dynamic analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120522 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120604 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150608 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |