JP2012150658A - Information processing device, system, communication monitoring method and program - Google Patents
Information processing device, system, communication monitoring method and program Download PDFInfo
- Publication number
- JP2012150658A JP2012150658A JP2011008926A JP2011008926A JP2012150658A JP 2012150658 A JP2012150658 A JP 2012150658A JP 2011008926 A JP2011008926 A JP 2011008926A JP 2011008926 A JP2011008926 A JP 2011008926A JP 2012150658 A JP2012150658 A JP 2012150658A
- Authority
- JP
- Japan
- Prior art keywords
- file
- data file
- information
- program code
- acquiring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ネットワーク通信を監視し、ファイルを検出する情報処理装置、システム、通信監視方法およびプログラムに関する。 The present invention relates to an information processing apparatus, system, communication monitoring method, and program for monitoring network communication and detecting a file.
コンピュータ・ウィルス等のマルウェアは、コンピュータ・システムに侵入して動作し、侵入したコンピュータ・システム自体やこのシステムに接続された他のシステムに、様々な被害を発生させる。マルウェアによる被害の発生を防止する方策として、コンピュータ・システムに侵入しようとするマルウェアを検出して侵入を防止することや、既にコンピュータ・システムに侵入したマルウェアを検出して除去することが行われる。 Malware such as a computer virus invades and operates on a computer system, and causes various damages to the invaded computer system itself and other systems connected to the system. As measures to prevent the occurrence of damage caused by malware, malware that attempts to invade the computer system is detected to prevent intrusion, or malware that has already entered the computer system is detected and removed.
ネットワークを介して侵入するマルウェアの検出は、例えば、コンピュータ・システムの通信ログファイルを対象として行われる。また、ネットワーク通信を傍受したり、中継したりして得られたデータファイルを対象として行われる場合もある。この場合、ネットワーク通信時のパケット等の状態ではマルウェアを検出することが困難であるため、マルウェアの検出用のサーバ・コンピュータ等に通信内容を受信してデータファイルを復元した後に、マルウェアを検出するための処理が行われる。 Detection of malware entering through the network is performed, for example, on a communication log file of a computer system. In some cases, the data file is obtained by intercepting or relaying network communication. In this case, since it is difficult to detect malware in the state of packets during network communication, the malware is detected after the communication contents are received and the data file is restored by a server / computer for malware detection. Processing is performed.
マルウェアを検出する手法としては、一般に、既知のマルウェアに関する情報を集めたリスト(ブラックリスト)を用いたリストマッチングが行われる(例えば、特許文献1を参照)。しかし近年、マルウェアの種類は膨大となっており、ブラックリストを用いたリストマッチングのみによってマルウェアを検出する場合、検出処理にかかる負荷が増大している。 As a technique for detecting malware, list matching is generally performed using a list (black list) in which information on known malware is collected (see, for example, Patent Document 1). However, in recent years, the number of types of malware has become enormous, and when malware is detected only by list matching using a black list, the load on detection processing is increasing.
また、コンピュータ・ネットワークが広く普及した今日、通信トラフィックの量は膨大となっている。そのため、全てのネットワーク通信を対象としてリストマッチングによるマルウェアの検出を行うとすれば、検出処理に多大な負荷がかかる。 Also, with the widespread use of computer networks, the amount of communication traffic is enormous. Therefore, if malware is detected by list matching for all network communications, a great load is applied to the detection process.
また近年、マルウェアは、その侵入方法が高度化かつ巧妙化し、コンピュータへの侵入を未然に防ぐことが困難となっている。例えば、外部からコンピュータへマルウェアを送りつけて侵入させるのではなく、コンピュータから主体的にマルウェアを取得(ダウンロード)するような工夫が行われる場合がある。これには、ウェブページ等に設けられた仕掛けによって、コンピュータ等のユーザが、マルウェアを取得(ダウンロード)するようにコンピュータ等を操作することを誘導するような場合も含まれる。 In recent years, malware has become more sophisticated and sophisticated, and it has become difficult to prevent invasion of computers. For example, there is a case in which the malware is proactively acquired (downloaded) from the computer instead of sending the malware to the computer from the outside to be invaded. This includes a case in which a user such as a computer guides the user to operate the computer or the like to acquire (download) malware by a device provided on a web page or the like.
また、マルウェアをPDF(Portable Document Format)ファイルのような文書ファイル等にスクリプト等として記述する場合がある。このような場合、マルウェアを検出するには、マルウェアが記述されている文書ファイル等を解析しなければならず、処理に要する負荷がさらに増大する。 In some cases, malware is described as a script or the like in a document file such as a PDF (Portable Document Format) file. In such a case, in order to detect the malware, it is necessary to analyze a document file in which the malware is described, and the load required for the processing further increases.
上述したように、従来、コンピュータ・システムへのマルウェアの侵入を完全に防止することは困難であった。そして、コンピュータ・システムに侵入した、あるいは侵入しようとするマルウェアをリストマッチングにより検出する処理は、マルウェアの種類が膨大となった近年では負荷が大きく、より効率の良い検出方法が求められている。また、コンピュータ・ネットワークが広く普及した今日、全てのネットワーク通信を対象としてリストマッチングによるマルウェアの検出を行うことも困難である。 As described above, it has conventionally been difficult to completely prevent malware from entering a computer system. The process of detecting malware that has invaded or is about to invade a computer system by list matching has a heavy load in recent years when the number of types of malware has become enormous, and a more efficient detection method is required. In addition, with the widespread use of computer networks today, it is difficult to detect malware by list matching for all network communications.
本発明の目的は、コンピュータに不正な動作を行わせる可能性のあるプログラム(コード)を効率良く検出することにある。 An object of the present invention is to efficiently detect a program (code) that may cause a computer to perform an illegal operation.
上記の目的を達成するため、本発明は、次のような情報処理装置として実現される。この装置は、データファイルを取得するファイル取得手段と、取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査する第1のファイル検査手段と、第1のデータファイルにプログラムコードが含まれていた場合に、このプログラムコードに基づいて取得される第2のデータファイルを検査する第2のファイル検査手段と、を備える。 In order to achieve the above object, the present invention is realized as the following information processing apparatus. The apparatus includes a file acquisition unit that acquires a data file, and a first that checks whether the acquired first data file includes a program code for acquiring another second data file. File inspection means, and second file inspection means for inspecting a second data file acquired based on the program code when the first data file includes a program code.
より好ましくは、ファイル取得手段は、ネットワーク・トラフィックからデータを取得するためのリクエストを検出し、ネットワーク・トラフィックからこのリクエストに応じて取得されたデータファイルを抽出することにより第1のデータファイルを取得する。
また、第1のファイル検査手段により第1のデータファイルから第2のデータファイルを取得するためのプログラムコードが検出された場合、第1のデータファイルおよびプログラムコードに基づいて取得される第2のデータファイルの送信元の情報を取得する送信元情報取得手段をさらに備える。
More preferably, the file acquisition means detects the request for acquiring data from the network traffic, and acquires the first data file by extracting the data file acquired in response to the request from the network traffic. To do.
In addition, when a program code for acquiring the second data file from the first data file is detected by the first file checking means, the second data acquired based on the first data file and the program code Source information acquisition means for acquiring information about the source of the data file is further provided.
さらに詳細には、第2のファイル検査手段は、第2のデータファイルに予め定められた特定の動作を行うためのプログラムコードが含まれているか否かを検査する。
また、第2のファイル検査手段は、少なくとも、第2のデータファイルの作成日時の情報、著作権情報、バージョン情報、ファイル名のいずれかを含む、第2のデータファイルのメタ情報が予め定められた条件を満たすか否かを検査する。
More specifically, the second file inspection means inspects whether or not a program code for performing a predetermined specific operation is included in the second data file.
Further, the second file inspection means has predetermined meta information of the second data file including at least one of the creation date and time information, copyright information, version information, and file name of the second data file. Check whether the conditions are met.
また、上記の目的を達成する他の本発明は、データファイルからメタ情報を取得するメタ情報取得手段と、取得されたメタ情報のうち、少なくとも、データファイルの作成日時の情報が、予め定められた条件を満たす場合に、このデータファイルを検査対象として抽出する抽出手段と、この抽出手段により抽出されたデータファイルを対象として予め定められた処理を行う処理手段と、を備える。
より好ましくは、抽出手段は、メタ情報のうち、少なくとも、データファイルの著作権情報、バージョン情報、ファイル名のいずれかに関して、予め定められた条件を満たす場合に、さらにこのデータファイルを処理対象として抽出する。
According to another aspect of the present invention for achieving the above object, meta information acquisition means for acquiring meta information from a data file and at least information on the creation date and time of the data file among the acquired meta information are predetermined. When the above condition is satisfied, an extraction unit that extracts the data file as an inspection target and a processing unit that performs a predetermined process on the data file extracted by the extraction unit are provided.
More preferably, the extracting unit further processes the data file as a processing target when at least one of the meta information and the copyright information, version information, and file name of the data file satisfies a predetermined condition. Extract.
上記の目的を達成するさらに他の本発明は、ネットワークに接続されたクライアント端末と、このクライアント端末によるネットワーク通信を監視する通信監視装置と、を備えたシステムとして構成される。通信監視装置は、クライアント端末から出力されたデータを取得するためのリクエストをネットワーク・トラフィックから検出し、このリクエストに応じて取得されたデータファイルをネットワーク・トラフィックから取得するファイル取得手段と、取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査する第1のファイル検査手段と、第1のデータファイルに第2のデータファイルを取得するためのプログラムコードが含まれていた場合に、このプログラムコードに基づいて取得される第2のデータファイルを検査する第2のファイル検査手段と、を備える。 Still another embodiment of the present invention for achieving the above object is configured as a system including a client terminal connected to a network and a communication monitoring device for monitoring network communication by the client terminal. The communication monitoring device detects a request for acquiring data output from the client terminal from network traffic, and acquires a data file acquired in response to the request from the network traffic. First file checking means for checking whether or not the first data file includes a program code for acquiring another second data file, and the first data file includes the second data file. And a second file inspection means for inspecting a second data file acquired based on the program code when the program code for acquiring is included.
上記の目的を達成するさらに他の本発明は、ネットワーク通信の監視方法としても把握される。この通信監視方法は、ネットワークに接続されたコンピュータが、ネットワーク・トラフィックからデータを取得するためのリクエストを検出し、ネットワーク・トラフィックからこのリクエストに応じて取得されたデータファイルを抽出することにより第1のデータファイルを取得するステップと、取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査するステップと、第1のデータファイルに第2のデータファイルを取得するためのプログラムコードが含まれていた場合に、このプログラムコードに基づいて取得される第2のデータファイルを検査するステップと、を含む。 Still another aspect of the present invention that achieves the above object is grasped as a network communication monitoring method. In this communication monitoring method, a computer connected to a network detects a request for acquiring data from network traffic, and extracts a data file acquired in response to the request from network traffic. Obtaining the data file, inspecting whether or not the obtained first data file includes a program code for obtaining another second data file, and the first data file If the program code for acquiring the second data file is included, the step of inspecting the second data file acquired based on the program code is included.
さらに本発明は、コンピュータを制御して上述した情報処理装置の各機能を実現するプログラム、またはコンピュータに上記の通信監視方法における各ステップに対応する処理を実行させるプログラムとしても実現される。このプログラムは、磁気ディスクや光ディスク、半導体メモリ、その他の記録媒体に格納して配布したり、ネットワークを介して配信したりすることにより、提供することができる。 Furthermore, the present invention is also realized as a program that controls a computer to realize each function of the information processing apparatus described above, or a program that causes a computer to execute processing corresponding to each step in the communication monitoring method. This program can be provided by being stored and distributed in a magnetic disk, an optical disk, a semiconductor memory, or other recording media, or distributed via a network.
本発明によれば、コンピュータに不正な動作を行わせる可能性のあるプログラム(コード)を効率良く検出することができる。 According to the present invention, it is possible to efficiently detect a program (code) that may cause a computer to perform an illegal operation.
以下、添付図面を参照して、本発明の実施形態について詳細に説明する。
<システム構成例>
まず、本実施形態が適用されるコンピュータ・システムについて説明する。
図1は、このようなコンピュータ・システムの全体構成例を示した図である。
図示するように、このコンピュータ・システムは、クライアント端末10と、プロキシサーバ20と、通信解析装置30とがLAN(Local Area Network)100に接続されて構成されている。また、LAN100上の各装置は、プロキシサーバ20等により提供されるファイア・ウォールを介してインターネット200に接続されている。図示の構成において、LAN100上の装置から外部ネットワークへの通信は、必ずプロキシサーバ20および通信解析装置30を介して行われる。
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
<System configuration example>
First, a computer system to which this embodiment is applied will be described.
FIG. 1 is a diagram showing an example of the overall configuration of such a computer system.
As shown in the figure, this computer system is configured by connecting a
クライアント端末10は、ユーザが使用するコンピュータである。例えば、パーソナルコンピュータやワークステーション、その他のコンピュータ装置にて実現される。クライアント端末10は、コンピュータ・ウィルス等のマルウェアに侵入される可能性があるものとする。なお、図1には4台のクライアント端末10が記載されているが、LAN100に接続されるクライアント端末10の台数は図示の4台には限定されない。
The
プロキシサーバ20は、LAN100上のクライアント端末10とインターネット200上のサーバ(図示せず)との間の通信を中継するサーバ・コンピュータである。すなわち、クライアント端末10は、必ずプロキシサーバ20を介してインターネット200にアクセスする。プロキシサーバ20は、ファイア・ウォールの機能を備える他、既存のプロキシサーバが備える一般的な機能を有する。
The
通信解析装置30は、LAN100とインターネット200との間のネットワーク・トラフィックを取得(キャプチャ)し、解析する。そして、通信解析装置30は、何らかのデータファイルを取得(ダウンロード)するために行われた通信を特定し、取得(ダウンロード)されたデータファイルを解析して、不正な動作を行う可能性のあるプログラムコード(以下、不正コード)の有無を調べる。そして、通信解析装置30は、不正コードが検出されたデータファイルの送信元のアドレス情報(例えばURL(Uniform Resource Locator)をブラックリストと照合する。通信解析装置30の具体的な機能および動作については後述する。
The
LAN100は、クライアント端末10やネットワーク・プリンタ(図示せず)等の端末装置を各種回線で接続し、これらの間でデータを送受信できるようにしたネットワークである。インターネット200は、TCP/IPを用いて全世界のネットワークを相互に接続した巨大なネットワークである。
The
<通信解析装置の機能構成>
図2は、本実施形態による通信解析装置30の機能構成例を示す図である。
図2に示す通信解析装置30は、通信取得部31と、リクエスト検出部32と、ファイル抽出部33と、ファイル検査部34と、送信元情報取得部35と、不正アクセス判断部36とを備える。
<Functional configuration of communication analyzer>
FIG. 2 is a diagram illustrating a functional configuration example of the
The
通信取得部31は、LAN100内の装置(クライアント端末10等)とLAN100の外部(インターネット200)との間の通信に係るネットワーク・トラフィックを取得する。具体的には、例えば、ネットワーク上のデータストリームをキャプチャし、PCAP(Packet CAPture)ファイルを取得する。PCAPファイルとは、ネットワーク上を流れているパケットをキャプチャして得られるファイルである。取得対象となる通信は、LAN100内の装置からLAN100の外部への通信およびLAN100の外部からLAN100内の装置への通信の双方である。
The
リクエスト検出部32は、通信取得部31により取得されたPCAPファイルから、データを取得(ダウンロード)するためのリクエストを検出する。データを取得するためのリクエスト(命令)は、ネットワーク通信に使用されるプロトコルに応じて特定される。例えば、インターネット200において一般的に使用されるHTTPであれば、GETリクエストによりデータの取得が行われる。したがって、リクエスト検出部32は、このGETリクエストをPCAPファイルから検出する。なお、このリクエスト検出部32が検出するリクエストは、特にネットワーク上の特定の装置から出力されたものに限定する必要はない。ただし、LAN100内の装置を攻撃から保護することが目的であるので、クライアント端末10等のLAN100内の装置から外部(インターネット200)の装置へ出力されたリクエストを対象として検出しても良い。
The
ファイル抽出部33は、通信取得部31によりキャプチャされたデータストリームから、リクエスト検出部32により検出されたリクエストに基づいて取得(ダウンロード)されたデータファイル(ダウンロードファイル)を抽出する。抽出対象となるダウンロードファイルの種類は、特に限定しないが、不正コードがスクリプト等として記述される可能性のあるデータファイルを選択的に抽出しても良い。そのようなデータファイルとしては、例えば、PDFファイル、各種のオフィススイート(米国マイクロソフト社のMicrosoft Office(登録商標)等)の文書ファイル、イメージファイル等が考えられる。上記のリクエスト検出部32においてLAN100内の装置から外部の装置へ出力されたリクエストを検出した場合、そのリクエストを出力したLAN100内の装置が取得したデータファイルが抽出されることとなる。
The file extraction unit 33 extracts a data file (downloaded file) acquired (downloaded) from the data stream captured by the
ファイル検査部34は、ファイル抽出部33により抽出されたダウンロードファイルを解析し、そのファイルに他の何らかのデータファイルを取得するためのコードが含まれているか否かを調べる。そして、そのようなコードが含まれていたならば、そのコードによって取得されるデータファイルが不正なファイル(以下、不正ファイル)であるか否かを調べる。すなわち、ファイル検査部34は、ファイル抽出部33により抽出された一次的なダウンロードファイルの検査手段であると共に、この一次的なダウンロードファイルに含まれるコードによって二次的に取得されるデータファイルの検査手段でもある。また、ファイル検査部34は、上記の一次的なダウンロードファイルの解析結果から、上記の二次的に取得されるデータファイルの送信元の情報を取得する。すなわち、ファイル検査部34は、この二次的に取得されるデータファイルの送信元情報の取得手段でもある。
The
本実施形態では、上記の不正コード(不正な動作を行う可能性のあるプログラムコード)を含むファイルと、正規に作成されたものではない可能性のあるファイルとを、不正ファイルと判断する。ただし、不正ファイルと判断されるべきファイルは、これらのファイルには限定されない。どのようなファイルを不正ファイルと判断するかは、本実施形態が適用されるシステムの仕様や使用目的等に応じて適宜設定して良い。ファイル検査部34によるファイルの検査および不正コードの検出処理の具体的な内容については後述する。
In the present embodiment, a file including the above-described malicious code (a program code that may perform an illegal operation) and a file that may not be properly created are determined to be illegal files. However, files that should be determined as illegal files are not limited to these files. What kind of file is determined as an illegal file may be appropriately set according to the specifications of the system to which the present embodiment is applied, the purpose of use, and the like. Specific contents of the file inspection and illegal code detection processing by the
送信元情報取得部35は、ファイル検査部34により不正ファイルと判断されたファイルの送信元のアドレス情報(URL等)を取得する。送信元のアドレス情報は、通信取得部31により取得されたネットワーク・トラフィックの情報(PCAPファイル等)から得られる。また、送信元情報取得部35は、不正ファイルに不正コードが含まれており、その不正コードが他のファイルをネットワーク上のサーバから取得(ダウンロード)するためのコードである場合、当該他のファイルの送信元のアドレス情報(URL等)をネットワーク・トラフィックの情報から取得可能であれば、ファイル検査部34の代わりに、この送信元の情報を取得しても良い。すなわち、送信元情報取得部35は、ファイル抽出部33により抽出された一次的なダウンロードファイルに関する送信元情報の取得手段であると共に、この一次的なダウンロードファイルに含まれるコードによって二次的に取得されるデータファイルの送信元情報の取得手段でもある。
The transmission source
不正アクセス判断部36は、送信元情報取得部35により得られた不正ファイルの送信元のアドレス情報をブラックリストと照合する。また、ファイル検査部34により不正ファイルに含まれる不正コードが検出された場合、不正アクセス判断部36は、検出された不正コードをブラックリストと照合する。さらに、この不正コードが他のファイルをネットワーク上のサーバから取得するためのコードであった場合、不正アクセス判断部36は、送信元情報取得部35により得られた不正コードが取得しようとするファイルの送信元のアドレス情報をブラックリストと照合する。そして、不正アクセス判断部36は、これらの照合結果に基づき、LAN100上のクライアント端末10への不正なアクセスが行われたか否かを判断する。なお、この不正アクセスの検出に用いられるブラックリストは、既存のリストを利用しても良いし、本実施形態が適用されるシステムの仕様や使用目的等に応じて独自に作成したリストを利用しても良い。
The unauthorized
<通信解析装置による処理>
次に、上記のように構成された通信解析装置30による処理について、具体例を挙げて説明する。
図3は、本実施形態の通信解析装置30の処理の手順を示すフローチャートである。
<Processing by communication analyzer>
Next, processing by the
FIG. 3 is a flowchart illustrating a processing procedure of the
通信解析装置30は、LAN100内の装置(クライアント端末10等)とインターネット200との間の通信を常時監視する。そして、通信取得部31が、ネットワーク・トラフィックを取得する(ステップ301)。ここではPCAPファイルを取得するものとする。次に、リクエスト検出部32が、PCAPファイルからデータを取得するためのリクエストが含まれるファイルを検出する(ステップ302)。ここではGETリクエストが含まれるPCAPファイルを検出するものとする。次に、ファイル抽出部33が、GETリクエストが含まれる通信(PCAPファイル)において、そのGETリクエストによりダウンロードされたファイルを抽出する(ステップ303)。
The
図4は、通信取得部31により取得されたPCAPファイルの例を示す図である。
図4において、破線で区切られた範囲が個別の通信に対応している。したがって、図4に示す例では、1番目の通信、3番目の通信、4番目の通信において、各々、GETリクエストが検出される(図中、矢印A参照)。また、3番目の通信には、GETリクエストにより取得されたダウンロードファイルとして、PDFファイルが存在することがわかる(図中、矢印B参照)。したがって、ファイル抽出部33により、3番目の通信からPDFファイルが抽出される。
FIG. 4 is a diagram illustrating an example of the PCAP file acquired by the
In FIG. 4, the range divided by the broken line corresponds to individual communication. Therefore, in the example shown in FIG. 4, a GET request is detected in each of the first communication, the third communication, and the fourth communication (see arrow A in the figure). In addition, it can be seen that the third communication includes a PDF file as a download file acquired by the GET request (see arrow B in the figure). Accordingly, the file extraction unit 33 extracts a PDF file from the third communication.
ダウンロードファイルが抽出されると、次に、ファイル検査部34が、抽出したダウンロードファイルが不正ファイルに該当するか否かを調べる(ステップ304、305)。ダウンロードファイルが不正ファイルと判断された場合、次に、送信元情報取得部35が、不正ファイルと判断されたダウンロードファイルの送信元のアドレス情報を取得する(ステップ306、307)。このとき、不正ファイルに不正コードが含まれており、その不正コードが他のファイルをネットワーク上のサーバから取得するためのコードであるならば、当該他のファイルの送信元のアドレス情報も取得する。当該他のファイルの送信元のアドレス情報は、ファイル検査部34が不正ファイルの内容(例えばshellcodeの内容)を解析することにより得ることができる。また、当該他のファイルの送信元のアドレス情報がネットワーク・トラフィックの情報から取得可能である場合は、送信元情報取得部35により取得することもできる。
When the download file is extracted, the
次に、不正アクセス判断部36が、ステップ307で得られた送信元のアドレス情報やステップ305で得られた不正コードに基づき、不正アクセスの有無を判断する(ステップ308)。判断結果は、例えばLAN100のプロキシサーバ20やクライアント端末10に送られる。そして、これらの装置において不正アクセスに対する対応措置が行われる。
Next, the unauthorized
<ファイル検査部による不正ファイルの検出>
次に、ファイル検査部34による不正ファイルの検出方法について説明する。
図5は、ファイル抽出部33により抽出されたダウンロードファイルに含まれるコードの解析結果の例を示す図である。
図5には、ダウンロードファイルとして抽出されたPDFファイルの解析結果の例が示されている。不正コードの検出は、キーワードマッチング等、既存の検出手法を用いて行うことができる。ここで、どのような検出手法を用いるかは、検出しようとする不正コードの種類に応じて選択される。また、解析対象のファイルが符号化されている場合は、符号化方式に対応した復号処理を行う。図5に示す例では、例えば2行目の「malicious: collectEmailInfo CVE-2007-5659 detected」、4行目の「malicious: shellcode of length 440/221」は、何らかのファイルを取得(ダウンロード)するコードである可能性があるので、不正コードとして検出される。
<Detection of illegal files by the file inspection unit>
Next, a method for detecting an illegal file by the
FIG. 5 is a diagram illustrating an example of the analysis result of the code included in the download file extracted by the file extraction unit 33.
FIG. 5 shows an example of the analysis result of the PDF file extracted as the download file. An illegal code can be detected using an existing detection method such as keyword matching. Here, what kind of detection method is used is selected according to the type of malicious code to be detected. If the file to be analyzed is encoded, a decoding process corresponding to the encoding method is performed. In the example shown in FIG. 5, for example, “malicious: collectEmailInfo CVE-2007-5659 detected” on the second line and “malicious: shellcode of length 440/221” on the fourth line are codes that acquire (download) some file. There is a possibility that it is detected as a malicious code.
また、図5に示すPDFファイルに記述されたコードにより何らかのファイルが取得された場合、ファイル検査部34は、さらにこのコードを逆アセンブル(disassemble)して解析することにより、取得されたファイルを特定し、さらにそのファイルの送信元を特定する。図5に示す例では、例えば8行目の「file: shellcode_c30129f1846219245d1a207739844807db2e1b7b: 440 bytes」が解析される。
Further, when any file is acquired by the code described in the PDF file shown in FIG. 5, the
図5に示すようなコード(8行目のshellcode等)により二次的に取得されたファイルが実行ファイル(拡張子が「.exe」であるファイル等)である場合、ファイル検査部34は、さらに、その実行ファイルが不正ファイルか否かを判断する。不正ファイルか否かを判断する方法は、本実施形態が適用されるシステムの仕様や使用目的等に応じて適宜設定して良い。好適な例として、本実施形態では、実行ファイルに含まれるコードにより不正な動作が行われる可能性が有る場合と、実行ファイルが正規に作成されたものではない可能性が有る場合に、その実行ファイルを不正ファイルと判断することとする。ただし、不正ファイルの判断条件は、これらに限定するものではなく、またこれらの条件を満たす場合であっても必ずしも不正ファイルと判断しなくても良い。
When the file secondarily acquired by the code as shown in FIG. 5 (shellcode etc. on the 8th line) is an execution file (file with extension “.exe”, etc.), the
図6は、実行ファイルの解析結果の例を示す図である。
まず、不正な動作を行う可能性のあるコードの有無に基づいて実行ファイルが不正ファイルか否かを判断する判断方法について説明する。ここでは、あるコードが実行された場合に不正な動作が行われるか否かを厳密に判断する必要はない。不正な処理が実行される際に行われる蓋然性の高い動作を行うコードが実行ファイルに記述されていれば、ファイル検査部34は、これを不正な動作を行う可能性のあるコードとして検出する。どのような動作を行うコードを検出対象とするかは、本実施形態が適用されるシステムの仕様や使用目的等に応じて適宜設定して良い。好適な例として、図6に示す例では、例えば4行目の「[+] Found an Interesting call to: LoadLibraryA」(何らかのライブラリを読み込む動作)、5行目の「[+] Found an Interesting call to: GetProcAddress」(何らかのアドレスを調べる動作)を、不正な動作を行う可能性のあるコードとして検出することができる。
FIG. 6 is a diagram illustrating an example of the analysis result of the executable file.
First, a description will be given of a determination method for determining whether an execution file is an illegal file based on the presence or absence of a code that may perform an illegal operation. Here, it is not necessary to strictly determine whether or not an illegal operation is performed when a certain code is executed. If a code that performs a highly probable operation that is performed when an illegal process is executed is described in the execution file, the
なお、ここでは、不正な動作として、システム内での呼び出し(Found an Interesting call to)に関する動作を対象として説明した。これに加えて、ネットワーク上での振舞いに関するコードを対象として不正な動作を行う可能性のあるコードを検出しても良い。 Note that here, as an illegal operation, an operation related to a call within the system (Found an Interesting call to) has been described. In addition to this, it is also possible to detect a code that may perform an illegal operation on a code related to behavior on the network.
次に、正規に作成されたものではない可能性が有る実行ファイルを判断する方法について説明する。取得された実行ファイルを解析すると、図6に示したようなファイルの内容についての解析結果と共に、このファイルのメタ情報が得られる。ファイル検査部34は、このメタ情報に基づいて、実行ファイルが正規に作成されたものではない可能性の有無を判断する。ここでは、ファイルが正規に作成されたか否かを厳密に判断する必要はない。正規に作成されたものではない可能性があれば、このファイルを不正ファイルと判断する。正規に作成されたものではない可能性の有無の判断基準は、本実施形態が適用されるシステムの仕様や使用目的等に応じて適宜設定して良い。好適な例として、本実施形態では、実行ファイルが作成された日時の情報、実行ファイルの著作権情報、バージョン情報、ファイル名などを用いる例について説明する。
Next, a method for determining an executable file that may not be created properly will be described. When the acquired executable file is analyzed, the meta information of this file is obtained together with the analysis result of the contents of the file as shown in FIG. Based on this meta information, the
図7は、実行ファイルのメタ情報の例を示す図である。
ここでは、メタ情報として、実行ファイルが作成された日時の情報、実行ファイルの著作権情報およびバージョン情報に基づいて、不正ファイルか否かを判断する。図7に示す例では、実行ファイルが作成された日時の情報は、ヘッダ(図7(a):FILE_HEADER)に記載されている(4行目、TimeDateStampを参照)。また、著作権情報およびバージョン情報は、バージョン・インフォメーション(図7(b):Version Information)に記載されている(10〜12行目、LegalCopyright、InternalName、FileVersionを参照)。
FIG. 7 is a diagram illustrating an example of meta information of an execution file.
Here, it is determined whether or not the file is an illegal file based on the date and time information when the executable file is created, the copyright information and version information of the executable file as meta information. In the example shown in FIG. 7, the date and time information when the execution file is created is described in the header (FIG. 7 (a): FILE_HEADER) (see the fourth line, TimeDateStamp). Also, copyright information and version information are described in version information (FIG. 7B: Version Information) (see 10th to 12th lines, LegalCopyright, InternalName, and FileVersion).
具体的な判断方法としては、例えば、実行ファイルが作成された日時が、正常なファイルであれば有り得ない日時である場合、その実行ファイルが不正ファイルと判断することが考えられる。有り得ない日時としては、存在しない日時や未来の日時、そのファイルで用いられるプログラムやそのプログラムが動作するオペレーティングシステムが存在しない過去の日時等が挙げられる。また、著作権情報(LegalCopyright)やバージョン情報(FileVersion)が記載されていない場合、その実行ファイルが不正ファイルと判断することが考えられる。さらに、著作権情報やバージョン情報をホワイトリスト(問題のない著作権者や実際に存在するバージョンを集めたリスト)と照合し、該当しない場合に、その実行ファイルが不正ファイルと判断することも考えられる。 As a specific determination method, for example, when the date and time when the execution file was created is a date and time that is not possible if it is a normal file, it may be determined that the execution file is an illegal file. Possible date / time includes a date / time that does not exist, a future date / time, a past date / time when a program used in the file and an operating system on which the program operates do not exist. Further, when copyright information (LegalCopyright) and version information (FileVersion) are not described, it is considered that the execution file is determined to be an illegal file. In addition, the copyright information and version information may be checked against a white list (a list of copyright holders who have no problems or a version that actually exists), and if that is not the case, the executable file may be determined to be an illegal file. It is done.
さらに、著作権およびバージョン情報に加えてファイル名に基づく判断を行うこともできる。ファイル名は、バージョン・インフォメーション(図7(b):Version Information)に記載されている(17行目、OriginalFilenameを参照)。ファイル名に基づく判断を行う場合、例えば、上記の著作権およびバージョン情報を用いる場合と同様に、ファイル名の有無に基づいて判断したり、ホワイトリストと照合して判断したりすることができる。 Furthermore, a determination can be made based on the file name in addition to the copyright and version information. The file name is described in version information (FIG. 7 (b): Version Information) (see the 17th line, OriginalFilename). When making a determination based on the file name, for example, as in the case of using the copyright and version information described above, it is possible to make a determination based on the presence or absence of a file name, or to collate with a white list.
以上のように、ファイル検査部34は、処理対象である上記の二次的に取得された実行ファイルからメタ情報を取得するメタ情報取得手段として機能する。また、ファイル検査部34は、取得されたメタ情報が上記のように定められた条件を満たす場合に、その実行ファイルを、送信元情報取得部35による送信元の情報の取得処理や不正アクセス判断部36による照合処理の対象として抽出する抽出手段として機能する。
As described above, the
また、上記のような判断基準を単独で用いるだけでなく、複合的に用いて不正ファイルか否かを判断しても良い。複合的に用いることで、正規に作成されたものではない蓋然性がより高いファイルを不正ファイルと判断することができる。また、単独の判断基準だけでは不正ファイルか否かを判断することが困難な場合にも、複数の判断基準を適用することで、不正ファイルと判断することができる場合がある。 Further, not only the determination criteria as described above are used alone, but also a composite file may be used to determine whether the file is an illegal file. By using them in combination, it is possible to determine a file having a higher probability that is not a legitimately created file as an illegal file. Further, even when it is difficult to determine whether or not a file is a malicious file using only a single determination criterion, it may be determined that the file is an illegal file by applying a plurality of determination criteria.
図8は、実行ファイルのメタ情報の他の例を示す図である。
図8に示すメタ情報は、実行ファイルが作成された日時の情報(図8(a):FILE_HEADERの4行目、TimeDateStamp)が0x39769585 [Thu Jul 20 06:00:37 2000 UTC]である。また、著作権情報およびバージョン情報(図8(b):Version Information)の記載が無い。ここで、図8(a)に示された日時の情報は、この実行ファイルの作成日時としては有り得ない日時であるものとする。この場合、実行ファイルの作成日時が不正ファイルとしての判断条件を満たし、著作権情報およびバージョン情報に基づく実行ファイルの正当性も確認できない。そこで、図8のメタ情報を持つ実行ファイルは、不正ファイルと判断される。
FIG. 8 is a diagram illustrating another example of meta information of an execution file.
The meta information shown in FIG. 8 is the date and time information (FIG. 8A: the fourth line of FILE_HEADER, TimeDateStamp) when the executable file is created, 0x39769585 [
図9は、実行ファイルのメタ情報のさらに他の例を示す図である。
図9に示すメタ情報は、実行ファイルが作成された日時の情報(図9(a):FILE_HEADERの4行目、TimeDateStamp)が0x48D131F8 [Wed Sep 17 16:36:08 2008 UTC]である。また、著作権情報およびバージョン情報(図9(b):Version Information)の記載が無い。ここで、図9(a)に示された日時の情報は、この実行ファイルの作成日時として可能な日時であるものとする。この場合、実行ファイルの作成日時が不正ファイルとしての判断条件を満たしておらず、著作権情報およびバージョン情報に基づく実行ファイルの正当性の確認もできない。そのため、これらのメタ情報だけでは不正ファイルか否かを判断できない。
FIG. 9 is a diagram illustrating still another example of the meta information of the executable file.
The meta information shown in FIG. 9 is the date and time information (FIG. 9A: FILE_HEADER, 4th line, TimeDateStamp) when the executable file is created, 0x48D131F8 [
このような場合、正規に作成された実行ファイルであることの確証が得られないので、ファイル検査部34は、この実行ファイルを不正ファイルと判断しても良い。また、不正な動作を行う可能性のあるコードの有無に基づく判断結果を加えて、複合的に判断しても良い。
In such a case, confirmation that the executable file is a legitimately created executable file cannot be obtained, so the
以上説明したように、本実施形態は、判断対象のファイルに対し、まず、不正な動作を行う可能性があるか否かを判断する。そして、判断対象のファイルが不正な動作を行う可能性があると判断した場合に、そのファイルに関してブラックリストを用いたリストマッチングを行って不正アクセスの有無を判断する。したがって、リストマッチングを実行するファイルを事前に絞り込めるため、リストマッチングの処理における負荷を軽減させることができる。これは、本実施形態のように、ネットワーク通信におけるダウンロードファイルに関する不正アクセスの検出を行う場合に、特に効果的である。 As described above, according to the present embodiment, it is first determined whether or not there is a possibility of performing an illegal operation on a determination target file. When it is determined that there is a possibility that the file to be determined performs an illegal operation, the list matching using the black list is performed on the file to determine whether there is an unauthorized access. Therefore, since the files for executing the list matching can be narrowed down in advance, the load in the list matching process can be reduced. This is particularly effective when detecting unauthorized access regarding a download file in network communication as in the present embodiment.
また、本実施形態において、不正な動作を行う可能性があるか否かの事前判断は、ファイルに含まれるコードの種類やメタ情報などの静的な情報に基づいて行われ、そのファイルを実際に実行することはない。したがって、不正な動作による実被害が発生することもない。 In this embodiment, whether or not there is a possibility of performing an illegal operation is determined in advance based on static information such as the type of code and meta information included in the file, and the file is actually processed. Never run into. Therefore, actual damage due to unauthorized operation does not occur.
さらにまた、本実施形態は、判断対象のファイルに含まれるコードが他のファイルを取得するためのコードである場合に、このコードを解析し、二次的に取得される当該他のファイルに対しても不正な動作を行う可能性があるか否かを判断することができる。 Furthermore, in the present embodiment, when the code included in the determination target file is a code for acquiring another file, this code is analyzed and the second file acquired secondarily is analyzed. However, it is possible to determine whether or not there is a possibility of performing an illegal operation.
<ハードウェアの構成例>
最後に、本実施形態の通信解析装置30を実現するのに好適なコンピュータのハードウェア構成について説明する。
図10は、このようなコンピュータのハードウェア構成の一例を示す図である。
図10に示すコンピュータは、演算手段であるCPU(Central Processing Unit)300aと、主記憶手段であるメモリ300cを備える。また、外部デバイスとして、磁気ディスク装置(HDD:Hard Disk Drive)300g、ネットワーク・インターフェイス300f、表示機構300d、音声機構300h、キーボードやマウス等の入力デバイス300i等を備える。
<Example of hardware configuration>
Finally, a hardware configuration of a computer suitable for realizing the
FIG. 10 is a diagram illustrating an example of the hardware configuration of such a computer.
The computer shown in FIG. 10 includes a CPU (Central Processing Unit) 300a that is a calculation means and a
図10に示す構成例では、メモリ300cおよび表示機構300dは、システム・コントローラ300bを介してCPU300aに接続されている。また、ネットワーク・インターフェイス300f、磁気ディスク装置300g、音声機構300hおよび入力デバイス300iは、I/Oコントローラ300eを介してシステム・コントローラ300bと接続されている。各構成要素は、システム・バスや入出力バス等の各種のバスによって接続される。
In the configuration example shown in FIG. 10, the
なお、図10は、本実施形態が適用されるのに好適なコンピュータのハードウェア構成を例示するに過ぎない。本実施形態は、ネットワーク・トラフィック等から得られるデータファイルを解析する情報処理システムに広く適用できるものであり、図示の構成においてのみ本実施例が実現されるのではない。 FIG. 10 merely exemplifies a hardware configuration of a computer suitable for applying the present embodiment. The present embodiment can be widely applied to an information processing system that analyzes a data file obtained from network traffic or the like, and the present embodiment is not realized only in the configuration shown in the figure.
図10において、磁気ディスク装置300gにはOSやアプリケーション・ソフトのプログラムが格納されている。そして、これらのプログラムがメモリ300cに読み込まれてCPU300aに実行されることにより、図2に示した通信取得部31、リクエスト検出部32、ファイル抽出部33、ファイル検査部34、送信元情報取得部35、不正アクセス判断部36を含む各種の機能が実現される。
In FIG. 10, the
なお、本実施形態では、不正ファイルが検出された場合に、ファイル抽出部33により抽出された一次的なダウンロードファイルおよび二次的に取得されたデータファイル(不正ファイル)の送信元の情報およびコードの内容に基づき、不正アクセスがあったか否かを判断した。これに対し、通信解析装置30は、これらのデータファイルの送信元の情報等を取得することまでを行い、リストマッチング等の手段による不正アクセスの判断は別のサーバにて行う構成としても良い。あるいは、通信解析装置30はデータファイルの送信元の情報等に対するリストマッチング処理を行い、マッチングの結果を別のサーバへ送って、そのサーバにおいて不正アクセスの有無の判断や対処を行う構成としても良い。
In this embodiment, when an illegal file is detected, information and code of the transmission source of the primary download file extracted by the file extraction unit 33 and the data file (illegal file) acquired secondarily. Based on the contents of, it was determined whether there was unauthorized access. On the other hand, the
10…クライアント端末、20…プロキシサーバ、30…通信解析装置、31…通信取得部、32…リクエスト検出部、33…ファイル抽出部、34…ファイル検査部、35…送信元情報取得部、100…LAN(Local Area Network)、200…インターネット
DESCRIPTION OF
Claims (10)
取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査する第1のファイル検査手段と、
前記第1のデータファイルに前記プログラムコードが含まれていた場合に、当該プログラムコードに基づいて取得される前記第2のデータファイルを検査する第2のファイル検査手段と、
を備える、情報処理装置。 A file acquisition means for acquiring a data file;
First file checking means for checking whether the acquired first data file includes a program code for acquiring another second data file;
Second file inspection means for inspecting the second data file acquired based on the program code when the program code is included in the first data file;
An information processing apparatus comprising:
請求項1に記載の情報処理装置。 The file acquisition means detects a request for acquiring data from network traffic, and acquires the first data file by extracting a data file acquired in response to the request from the network traffic. It is characterized by
The information processing apparatus according to claim 1.
請求項1または請求項2に記載の情報処理装置。 When the program code is detected from the first data file by the first file checking means, the transmission source of the second data file acquired based on the first data file and the program code It further comprises transmission source information acquisition means for acquiring information,
The information processing apparatus according to claim 1 or 2.
請求項1乃至請求項3のいずれかに記載の情報処理装置。 The second file inspection means inspects whether or not a program code for performing a predetermined specific operation is included in the second data file.
The information processing apparatus according to any one of claims 1 to 3.
請求項1乃至請求項4に記載の情報処理装置。 The second file inspection means preliminarily determines meta information of the second data file including at least one of creation date and time information, copyright information, version information, and file name of the second data file. Check whether the specified conditions are met,
The information processing apparatus according to claim 1.
取得された前記メタ情報のうち、少なくとも、前記データファイルの作成日時の情報が、予め定められた条件を満たす場合に、当該データファイルを検査対象として抽出する抽出手段と、
前記抽出手段により抽出された前記データファイルを対象として予め定められた処理を行う処理手段と、
を備える、情報処理装置。 Meta information acquisition means for acquiring meta information of the data file from the data file;
Extraction means for extracting the data file as an inspection target when at least the information on the creation date of the data file satisfies a predetermined condition among the acquired meta information,
Processing means for performing predetermined processing on the data file extracted by the extraction means;
An information processing apparatus comprising:
請求項6に記載の情報処理装置。 The extraction means further extracts the data file as a processing target when a predetermined condition is satisfied with respect to at least one of copyright information, version information, and a file name of the data file among the meta information. To
The information processing apparatus according to claim 6.
前記クライアント端末によるネットワーク通信を監視する通信監視装置と、を備え、
前記通信監視装置は、
前記クライアント端末から出力されたデータを取得するためのリクエストをネットワーク・トラフィックから検出し、当該リクエストに応じて取得されたデータファイルを当該ネットワーク・トラフィックから取得するファイル取得手段と、
取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査する第1のファイル検査手段と、
前記第1のデータファイルに前記プログラムコードが含まれていた場合に、当該プログラムコードに基づいて取得される前記第2のデータファイルを検査する第2のファイル検査手段と、
を備える、システム。 A client terminal connected to the network;
A communication monitoring device for monitoring network communication by the client terminal,
The communication monitoring device includes:
A file acquisition means for detecting a request for acquiring data output from the client terminal from network traffic, and acquiring a data file acquired in response to the request from the network traffic;
First file checking means for checking whether the acquired first data file includes a program code for acquiring another second data file;
Second file inspection means for inspecting the second data file acquired based on the program code when the program code is included in the first data file;
A system comprising:
ネットワークに接続されたコンピュータが、ネットワーク・トラフィックからデータを取得するためのリクエストを検出し、当該ネットワーク・トラフィックから当該リクエストに応じて取得されたデータファイルを抽出することにより第1のデータファイルを取得するステップと、
前記コンピュータが、取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査するステップと、
前記コンピュータが、前記第1のデータファイルに前記プログラムコードが含まれていた場合に、当該プログラムコードに基づいて取得される前記第2のデータファイルを検査するステップと、
を含む、通信監視方法。 A network communication monitoring method,
A computer connected to the network detects a request to obtain data from network traffic, and obtains the first data file by extracting the data file obtained in response to the request from the network traffic. And steps to
Inspecting whether the computer includes a program code for acquiring another second data file in the acquired first data file; and
The computer inspecting the second data file acquired based on the program code when the program code is included in the first data file;
Including a communication monitoring method.
ネットワーク・トラフィックからデータを取得するためのリクエストを検出し、当該ネットワーク・トラフィックから当該リクエストに応じて取得されたデータファイルを抽出することにより第1のデータファイルを取得するファイル取得手段と、
取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査する第1のファイル検査手段と、
前記第1のデータファイルに前記プログラムコードが含まれていた場合に、当該プログラムコードに基づいて取得される前記第2のデータファイルを検査する第2のファイル検査手段として、
前記コンピュータを機能させる、プログラム。 In a program for controlling a computer connected to a network,
A file acquisition means for detecting a request for acquiring data from network traffic and acquiring a first data file by extracting a data file acquired in response to the request from the network traffic;
First file checking means for checking whether the acquired first data file includes a program code for acquiring another second data file;
As the second file inspection means for inspecting the second data file acquired based on the program code when the program code is included in the first data file,
A program for causing the computer to function.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011008926A JP2012150658A (en) | 2011-01-19 | 2011-01-19 | Information processing device, system, communication monitoring method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011008926A JP2012150658A (en) | 2011-01-19 | 2011-01-19 | Information processing device, system, communication monitoring method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012150658A true JP2012150658A (en) | 2012-08-09 |
Family
ID=46792845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011008926A Pending JP2012150658A (en) | 2011-01-19 | 2011-01-19 | Information processing device, system, communication monitoring method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012150658A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017094742A (en) * | 2016-12-22 | 2017-06-01 | キヤノン株式会社 | Image processing apparatus and control method of the same, and program |
US10560477B2 (en) | 2013-01-31 | 2020-02-11 | Canon Kabushiki Kaisha | Information processing system, control method therefor, image processing apparatus, control method therefor, and storage medium storing control program therefor |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001034554A (en) * | 1999-07-16 | 2001-02-09 | Xaxon R & D Kk | Downloading device for file and electronic mail provided with computer virus inspecting function |
JP2004259060A (en) * | 2003-02-26 | 2004-09-16 | Canon Inc | Data receiving method and image forming apparatus |
JP2006127497A (en) * | 2004-10-29 | 2006-05-18 | Microsoft Corp | Efficient white listing of user-modifiable file |
JP2010146566A (en) * | 2008-12-18 | 2010-07-01 | Symantec Corp | Method and system for detecting malware |
JP2010198386A (en) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | Illegal access monitoring system and illegal access monitoring method |
-
2011
- 2011-01-19 JP JP2011008926A patent/JP2012150658A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001034554A (en) * | 1999-07-16 | 2001-02-09 | Xaxon R & D Kk | Downloading device for file and electronic mail provided with computer virus inspecting function |
JP2004259060A (en) * | 2003-02-26 | 2004-09-16 | Canon Inc | Data receiving method and image forming apparatus |
JP2006127497A (en) * | 2004-10-29 | 2006-05-18 | Microsoft Corp | Efficient white listing of user-modifiable file |
JP2010146566A (en) * | 2008-12-18 | 2010-07-01 | Symantec Corp | Method and system for detecting malware |
JP2010198386A (en) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | Illegal access monitoring system and illegal access monitoring method |
Non-Patent Citations (2)
Title |
---|
CSNG201001087001; 神薗 雅紀: '動的解析を利用した難読化JavaScriptコード解析システムの実装と評価' コンピュータセキュリティシンポジウム2010 論文集 [第二分冊] , 20101012, 453〜458頁, 一般社団法人 情報処理学会 * |
JPN6014031537; 神薗 雅紀: '動的解析を利用した難読化JavaScriptコード解析システムの実装と評価' コンピュータセキュリティシンポジウム2010 論文集 [第二分冊] , 20101012, 453〜458頁, 一般社団法人 情報処理学会 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10560477B2 (en) | 2013-01-31 | 2020-02-11 | Canon Kabushiki Kaisha | Information processing system, control method therefor, image processing apparatus, control method therefor, and storage medium storing control program therefor |
JP2017094742A (en) * | 2016-12-22 | 2017-06-01 | キヤノン株式会社 | Image processing apparatus and control method of the same, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2613535C1 (en) | Method for detecting malicious software and elements | |
JP5878560B2 (en) | System and method for detecting malicious PDF network content | |
JP6013455B2 (en) | Electronic message analysis for malware detection | |
US10192052B1 (en) | System, apparatus and method for classifying a file as malicious using static scanning | |
US8782790B1 (en) | Signature creation for malicious network traffic | |
US8850584B2 (en) | Systems and methods for malware detection | |
US10505975B2 (en) | Automatic repair of corrupt files for a detonation engine | |
US20080010538A1 (en) | Detecting suspicious embedded malicious content in benign file formats | |
JP5920169B2 (en) | Unauthorized connection detection method, network monitoring apparatus and program | |
WO2012107255A1 (en) | Detecting a trojan horse | |
JP2009543163A (en) | Software vulnerability exploit prevention shield | |
JP5980968B2 (en) | Information processing apparatus, information processing method, and program | |
CN102255915A (en) | Internet virus detection method, apparatus thereof and system thereof | |
US10419525B2 (en) | Server-based system, method, and computer program product for scanning data on a client using only a subset of the data | |
CN112953896A (en) | Playback method and device of log message | |
EP3340097A1 (en) | Analysis device, analysis method, and analysis program | |
US20190327263A1 (en) | Distributed client protection | |
US9069964B2 (en) | Identification of malicious activities through non-logged-in host usage | |
JP2012150658A (en) | Information processing device, system, communication monitoring method and program | |
KR101983997B1 (en) | System and method for detecting malignant code | |
JP6007308B1 (en) | Information processing apparatus, information processing method, and program | |
JP5966076B1 (en) | Information processing apparatus, information processing method, and program | |
CN113922992A (en) | Attack detection method based on HTTP session | |
JP6105797B1 (en) | Information processing apparatus, information processing method, and program | |
JP5738042B2 (en) | Gateway device, information processing device, processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140918 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150227 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150306 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20150417 |