JP2013508823A - リンクファイルを使用したマルウェアの検出およびマルウェアへの対応 - Google Patents
リンクファイルを使用したマルウェアの検出およびマルウェアへの対応 Download PDFInfo
- Publication number
- JP2013508823A JP2013508823A JP2012534401A JP2012534401A JP2013508823A JP 2013508823 A JP2013508823 A JP 2013508823A JP 2012534401 A JP2012534401 A JP 2012534401A JP 2012534401 A JP2012534401 A JP 2012534401A JP 2013508823 A JP2013508823 A JP 2013508823A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- file
- uniform resource
- resource locator
- prohibited
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 title claims abstract description 27
- 238000001514 detection method Methods 0.000 title 1
- 238000000034 method Methods 0.000 claims abstract description 289
- 230000008569 process Effects 0.000 claims abstract description 270
- 238000012544 monitoring process Methods 0.000 claims abstract description 35
- 238000004590 computer program Methods 0.000 claims abstract description 16
- 238000012545 processing Methods 0.000 claims description 14
- 230000009471 action Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 10
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
102 ドロッパーファイル
104 ドロッパープロセス
108 リンクファイル
110 ターゲットパス
112 マルウェア対策プログラム
114 監視対策モジュール
116 ネットワーク
200 プロセス
300 プロセス
402 データ、シグネチャ
404 リモートコンピュータ
406 データベースまたはその他の保存済み編集物
408 データ
502 データ、URL
504 リモートコンピュータ
506 データベースまたはその他の保存済み編集物
508 データ
Claims (21)
- 第1コンピュータによって、オブジェクトに向かうターゲットパスを含む第1ファイルの生成を監視する段階と、
前記第1ファイルの前記生成の監視に応じて、
前記第1コンピュータによって、前記第1ファイルを生成させたプロセスを識別する段階と、
前記第1コンピュータによって、前記プロセスが禁止されたプロセスであるか否かを判断する段階と、
前記プロセスが禁止されたプロセスであるとの判断に応じて、前記第1コンピュータによって、前記プロセスおよび前記第1ファイルに対して1つまたは複数の対策プロセスを実行する段階と、
前記プロセスが禁止されたプロセスではないとの判断に応じて、前記第1コンピュータによって、前記ターゲットパスがユニフォームリソースロケータであるか否かを判断する段階と、
前記ターゲットパスがユニフォームリソースロケータであるとの判断に応じて、前記第1コンピュータによって、前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるか否かを判断する段階と、
前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるとの判断に応じて、前記第1コンピュータによって、前記第1ファイルに対して1つまたは複数の対策プロセスを実行する段階と
を含む、コンピュータ実施方法。 - 前記第1コンピュータによって、前記プロセスが禁止されたプロセスであるか否かを判断する段階が、
前記第1コンピュータによって、前記プロセスを記述しているデータを生成する段階と、
前記第1コンピュータによって、前記プロセスを記述している前記データを第2コンピュータに送信する段階と、
前記第1コンピュータによって、前記プロセスが禁止されたプロセスであるか否かを示すデータを前記第2コンピュータから受信する段階と、
前記第1コンピュータによって、前記第2コンピュータから受信した前記データに応じて、前記プロセスが禁止されたプロセスであるか否かを判断する段階と
を含む、請求項1に記載のコンピュータ実施方法。 - 前記プロセスを記述しているデータが前記第1プロセスに関連するシグネチャを含む、請求項2に記載のコンピュータ実施方法。
- 前記第1コンピュータによって、前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるか否かを判断する段階が、
前記第1コンピュータによって、前記ユニフォームリソースロケータを記述しているデータを生成する段階と、
前記第1コンピュータによって、前記ユニフォームリソースロケータを記述している前記データを第2コンピュータに送信する段階と、
前記第1コンピュータによって、前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるか否かを示すデータを前記第2コンピュータから受信する段階と、
前記第1コンピュータによって、前記第2コンピュータから受信した前記データに応じて、前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるか否かを判断する段階と
を含む、請求項1に記載のコンピュータ実施方法。 - 前記プロセスに対して実行される前記1つまたは複数の対策プロセスが、
前記第1コンピュータによって、前記プロセスを終了させる段階、
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルを削除する段階、
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルの名称変更を行う段階、
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルを隔離する段階、および
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルを分析のため第2コンピュータに送信する段階
のうちの1つまたは複数を含む、請求項1に記載のコンピュータ実施方法。 - 前記第1ファイルに対して実行される前記1つまたは複数の対策プロセスが、
前記第1コンピュータによって、前記第1ファイルに関連する1つまたは複数のファイルを削除する段階、
前記第1コンピュータによって、前記第1ファイルに関連する1つまたは複数のファイルの名称変更を行う段階、および
前記第1コンピュータによって、前記第1ファイルに関連する1つまたは複数のファイルを隔離する段階
のうちの1つまたは複数を含む、請求項1に記載のコンピュータ実施方法。 - 前記第1ファイルがリンクファイルである、請求項1に記載のコンピュータ実施方法。
- 第1コンピュータによって、オブジェクトに向かうターゲットパスを含む第1ファイルの生成を監視する段階と、
前記第1ファイルの前記生成の監視に応じて、
前記第1コンピュータによって、前記ターゲットパスがユニフォームリソースロケータであるか否かを判断する段階と、
前記ターゲットパスがユニフォームリソースロケータであるとの判断に応じて、前記第1コンピュータによって、前記第1ファイルを生成させたプロセスを識別する段階と、
前記第1コンピュータによって、前記プロセスが禁止されたプロセスであるか否かを判断する段階と、
前記プロセスが禁止されたプロセスであるとの判断に応じて、前記第1コンピュータによって、前記プロセスおよび前記第1ファイルに対して1つまたは複数の対策プロセスを実行する段階と、
前記プロセスが禁止されたプロセスではないとの判断に応じて、前記第1コンピュータによって、前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるか否かを判断する段階と、
前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるとの判断に応じて、前記第1コンピュータによって、前記プロセスおよび前記第1ファイルに対して1つまたは複数の対策プロセスを実行する段階と
を含む、コンピュータ実施方法。 - 前記第1コンピュータによって、前記プロセスが禁止されたプロセスであるか否かを判断する段階が、
前記第1コンピュータによって、前記プロセスを記述しているデータを生成する段階と、
前記第1コンピュータによって、前記プロセスを記述している前記データを第2コンピュータに送信する段階と、
前記第1コンピュータによって、前記プロセスが禁止されたプロセスであるか否かを示すデータを前記第2コンピュータから受信する段階と、
前記第1コンピュータによって、前記第2コンピュータから受信した前記データに応じて、前記プロセスが禁止されたプロセスであるか否かを判断する段階と
を含む、請求項8に記載のコンピュータ実施方法。 - 前記プロセスを記述しているデータが前記プロセスに関連するシグネチャを含む、請求項9に記載のコンピュータ実施方法。
- 前記第1コンピュータによって、前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるか否かを判断する段階が、
前記第1コンピュータによって、前記ユニフォームリソースロケータを記述しているデータを生成する段階と、
前記第1コンピュータによって、前記ユニフォームリソースロケータを記述している前記データを第2コンピュータに送信する段階と、
前記第1コンピュータによって、前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるか否かを示すデータを前記第2コンピュータから受信する段階と、
前記第1コンピュータによって、前記第2コンピュータから受信した前記データに応じて、前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるか否かを判断する段階と
を含む、請求項8に記載のコンピュータ実施方法。 - 前記プロセスに対して実行される前記1つまたは複数の対策プロセスが、
前記第1コンピュータによって、前記プロセスを終了させる段階、
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルを削除する段階、
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルの名称変更を行う段階、
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルを隔離する段階、および
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルを分析のため第2コンピュータに送信する段階
のうちの1つまたは複数を含む、請求項8に記載のコンピュータ実施方法。 - 前記第1ファイルに対して実行される前記1つまたは複数の対策プロセスが、
前記第1コンピュータによって、前記第1ファイルに関連する1つまたは複数のファイルを削除する段階、
前記第1コンピュータによって、前記第1ファイルに関連する1つまたは複数のファイルの名称変更を行う段階、および
前記第1コンピュータによって、前記第1ファイルに関連する1つまたは複数のファイルを隔離する段階
のうちの1つまたは複数を含む、請求項8に記載のコンピュータ実施方法。 - 前記第1ファイルがリンクファイルである、請求項8に記載のコンピュータ実施方法。
- コンピュータプログラムと共に符号化されたコンピュータ記憶媒体であって、前記プログラムは、データ処理装置によって実行されるときに、
ユニフォームリソースロケータに基づきリクエストを生成する第1ファイルの生成を監視することと、
前記第1ファイルの前記生成の監視に応じて、
前記第1ファイルを生成させたプロセスを識別することと、
前記プロセスが禁止されたプロセスであるか否かを判断することと、
前記プロセスが禁止されたプロセスであるとの判断に応じて、前記プロセスおよび前記第1ファイルに対して1つまたは複数の対策プロセスを実行することと、
前記プロセスが禁止されたプロセスではないとの判断に応じて、前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるか否かを判断することと、
前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるとの判断に応じて、前記プロセスおよび前記第1ファイルに対して1つまたは複数の対策プロセスを実行することと
を含むオペレーションを前記データ処理装置に実行させる命令を含む、コンピュータ記憶媒体。 - 前記プロセスが禁止されたプロセスであるか否かを判断することを含むオペレーションを前記データ処理装置に実行させる命令が、
前記プロセスを記述しているデータを生成することと、
前記プロセスを記述している前記データを第2コンピュータに送信することと、
前記プロセスが禁止されたプロセスであるか否かを示すデータを前記第2コンピュータから受信することと、
前記第2コンピュータから受信した前記データに応じて、前記プロセスが禁止されたプロセスであるか否かを判断することと
を含むオペレーションを前記データ処理装置に実行させる命令をさらに含む、請求項15に記載のコンピュータ記憶媒体。 - 前記プロセスを記述しているデータが前記プロセスに関連するシグネチャを含む、請求項16に記載のコンピュータ記憶媒体。
- 前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるか否かを判断することを含むオペレーションを前記データ処理装置に実行させる命令が、
前記ユニフォームリソースロケータを記述しているデータを生成することと、
前記ユニフォームリソースロケータを記述している前記データを第2コンピュータに送信することと、
前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるか否かを示すデータを前記第2コンピュータから受信することと、
前記第2コンピュータから受信した前記データに応じて、前記ユニフォームリソースロケータが禁止されたユニフォームリソースロケータであるか否かを判断することと
を含むオペレーションを前記データ処理装置に実行させる命令をさらに含む、請求項15に記載のコンピュータ記憶媒体。 - 前記プロセスに対して実行される前記1つまたは複数の対策プロセスが、
前記プロセスを終了させること、
前記プロセスに関連する1つまたは複数のファイルを削除すること、
前記プロセスに関連する1つまたは複数のファイルの名称変更を行うこと、
前記プロセスに関連する1つまたは複数のファイルを隔離すること、および
前記プロセスに関連する1つまたは複数のファイルを分析のために第2コンピュータに送信すること
のうちの1つまたは複数を含む、請求項15に記載のコンピュータ記憶媒体。 - 前記第1ファイルに対して実行される前記1つまたは複数の対策プロセスが、
前記第1ファイルに関連する1つまたは複数のファイルを削除すること、
前記第1ファイルに関連する1つまたは複数のファイルの名称変更を行うこと、および
前記第1ファイルに関連する1つまたは複数のファイルを隔離すること
のうちの1つまたは複数を含む、請求項15に記載のコンピュータ記憶媒体。 - 前記第1ファイルがリンクファイルである、請求項15に記載のコンピュータ記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/579,679 US8863282B2 (en) | 2009-10-15 | 2009-10-15 | Detecting and responding to malware using link files |
US12/579,679 | 2009-10-15 | ||
PCT/US2010/052892 WO2011047296A2 (en) | 2009-10-15 | 2010-10-15 | Detecting and responding to malware using link files |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013508823A true JP2013508823A (ja) | 2013-03-07 |
JP5599892B2 JP5599892B2 (ja) | 2014-10-01 |
Family
ID=43876899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012534401A Active JP5599892B2 (ja) | 2009-10-15 | 2010-10-15 | リンクファイルを使用したマルウェアの検出およびマルウェアへの対応 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8863282B2 (ja) |
EP (1) | EP2488985B1 (ja) |
JP (1) | JP5599892B2 (ja) |
CN (1) | CN102656593B (ja) |
AU (1) | AU2010306623B2 (ja) |
CA (1) | CA2777831C (ja) |
WO (1) | WO2011047296A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10536261B2 (en) | 2014-09-25 | 2020-01-14 | Nec Corporation | Analysis system, analysis method, and storage medium |
US10554383B2 (en) | 2014-09-25 | 2020-02-04 | Nec Corporation | Analysis system, analysis method, and storage medium |
JP2020091626A (ja) * | 2018-12-05 | 2020-06-11 | コニカミノルタ株式会社 | データ処理装置及びデータ処理プログラム |
US10931468B2 (en) | 2014-09-25 | 2021-02-23 | Nec Corporation | Analysis system, analysis method, and storage medium |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9014023B2 (en) | 2011-09-15 | 2015-04-21 | International Business Machines Corporation | Mobile network services in a mobile data network |
US8971192B2 (en) | 2011-11-16 | 2015-03-03 | International Business Machines Corporation | Data breakout at the edge of a mobile data network |
US8639951B2 (en) * | 2011-12-19 | 2014-01-28 | International Business Machines Corporation | States for breakout appliance in a mobile data network |
US9246933B1 (en) * | 2012-07-25 | 2016-01-26 | Symantec Corporation | Systems and methods for detecting malicious email attachments |
US9489513B1 (en) * | 2013-06-25 | 2016-11-08 | Symantec Corporation | Systems and methods for securing computing devices against imposter processes |
US20150113644A1 (en) * | 2013-10-21 | 2015-04-23 | Trusteer, Ltd. | Exploit Detection/Prevention |
US9537841B2 (en) | 2014-09-14 | 2017-01-03 | Sophos Limited | Key management for compromised enterprise endpoints |
US9965627B2 (en) * | 2014-09-14 | 2018-05-08 | Sophos Limited | Labeling objects on an endpoint for encryption management |
US10122687B2 (en) | 2014-09-14 | 2018-11-06 | Sophos Limited | Firewall techniques for colored objects on endpoints |
US11824878B2 (en) | 2021-01-05 | 2023-11-21 | Bank Of America Corporation | Malware detection at endpoint devices |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015940A1 (en) * | 2004-07-14 | 2006-01-19 | Shay Zamir | Method for detecting unwanted executables |
US20070067682A1 (en) * | 2005-08-24 | 2007-03-22 | Fortinet, Inc. | Systems and methods for detecting undesirable network traffic content |
JP2007522582A (ja) * | 2004-02-17 | 2007-08-09 | マイクロソフト コーポレーション | 階段化されたオブジェクト関連の信用決定 |
WO2009049556A1 (fr) * | 2007-10-15 | 2009-04-23 | Beijing Risinginternationalsoftware Co., Ltd. | Procédé et dispositif permettant d'empêcher l'utilisation de la faille de sécurité d'un navigateur |
JP2009223375A (ja) * | 2008-03-13 | 2009-10-01 | Ntt Communications Kk | 悪性Webサイト判定装置、悪性Webサイト判定システム、それらの方法、プログラム |
JP2010140196A (ja) * | 2008-12-10 | 2010-06-24 | Lac Co Ltd | ウェブページ検査装置、コンピュータシステム、ウェブページ検査方法、及びプログラム |
JP2010182019A (ja) * | 2009-02-04 | 2010-08-19 | Kddi Corp | 異常検知装置およびプログラム |
JP2011501279A (ja) * | 2007-10-15 | 2011-01-06 | ベイジン ライジング インフォメーション テクノロジー カンパニー、リミテッド | コンピュータプログラムの悪意ある行為を見つける方法及び装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) * | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) * | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6460050B1 (en) * | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) * | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US7363657B2 (en) * | 2001-03-12 | 2008-04-22 | Emc Corporation | Using a virus checker in one file server to check for viruses in another file server |
US7260718B2 (en) * | 2001-04-26 | 2007-08-21 | International Business Machines Corporation | Method for adding external security to file system resources through symbolic link references |
JP2003086233A (ja) | 2001-09-07 | 2003-03-20 | Mitsubishi Electric Corp | 平板型電池およびその製法 |
US8032937B2 (en) | 2004-10-26 | 2011-10-04 | The Mitre Corporation | Method, apparatus, and computer program product for detecting computer worms in a network |
GB0513375D0 (en) | 2005-06-30 | 2005-08-03 | Retento Ltd | Computer security |
KR100830434B1 (ko) | 2005-11-08 | 2008-05-20 | 한국정보보호진흥원 | 악성코드 수집 시스템 및 방법 |
US8321941B2 (en) * | 2006-04-06 | 2012-11-27 | Juniper Networks, Inc. | Malware modeling detection system and method for mobile platforms |
CN100485700C (zh) | 2006-08-11 | 2009-05-06 | 珠海金山软件股份有限公司 | 一种可对文件实时监控的防治计算机病毒的装置及其升级方法 |
US20080104699A1 (en) * | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Secure service computation |
US9246938B2 (en) * | 2007-04-23 | 2016-01-26 | Mcafee, Inc. | System and method for detecting malicious mobile program code |
US20090138969A1 (en) * | 2007-11-26 | 2009-05-28 | Kim Yun Ju | Device and method for blocking autorun of malicious code |
US7472420B1 (en) * | 2008-04-23 | 2008-12-30 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware components |
JP2010040196A (ja) | 2008-07-31 | 2010-02-18 | Dainippon Printing Co Ltd | 面光源装置および透過型表示装置 |
-
2009
- 2009-10-15 US US12/579,679 patent/US8863282B2/en not_active Expired - Fee Related
-
2010
- 2010-10-15 WO PCT/US2010/052892 patent/WO2011047296A2/en active Application Filing
- 2010-10-15 JP JP2012534401A patent/JP5599892B2/ja active Active
- 2010-10-15 EP EP10824187.8A patent/EP2488985B1/en active Active
- 2010-10-15 CN CN201080056250.7A patent/CN102656593B/zh active Active
- 2010-10-15 CA CA2777831A patent/CA2777831C/en active Active
- 2010-10-15 AU AU2010306623A patent/AU2010306623B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007522582A (ja) * | 2004-02-17 | 2007-08-09 | マイクロソフト コーポレーション | 階段化されたオブジェクト関連の信用決定 |
US20060015940A1 (en) * | 2004-07-14 | 2006-01-19 | Shay Zamir | Method for detecting unwanted executables |
US20070067682A1 (en) * | 2005-08-24 | 2007-03-22 | Fortinet, Inc. | Systems and methods for detecting undesirable network traffic content |
WO2009049556A1 (fr) * | 2007-10-15 | 2009-04-23 | Beijing Risinginternationalsoftware Co., Ltd. | Procédé et dispositif permettant d'empêcher l'utilisation de la faille de sécurité d'un navigateur |
US20100306851A1 (en) * | 2007-10-15 | 2010-12-02 | Jun Zhou | Method and apparatus for preventing a vulnerability of a web browser from being exploited |
JP2011501280A (ja) * | 2007-10-15 | 2011-01-06 | ベイジン ライジング インフォメーション テクノロジー カンパニー、リミテッド | ウェブブラウザの脆弱性が利用されることを防止する方法及び装置 |
JP2011501279A (ja) * | 2007-10-15 | 2011-01-06 | ベイジン ライジング インフォメーション テクノロジー カンパニー、リミテッド | コンピュータプログラムの悪意ある行為を見つける方法及び装置 |
JP2009223375A (ja) * | 2008-03-13 | 2009-10-01 | Ntt Communications Kk | 悪性Webサイト判定装置、悪性Webサイト判定システム、それらの方法、プログラム |
JP2010140196A (ja) * | 2008-12-10 | 2010-06-24 | Lac Co Ltd | ウェブページ検査装置、コンピュータシステム、ウェブページ検査方法、及びプログラム |
JP2010182019A (ja) * | 2009-02-04 | 2010-08-19 | Kddi Corp | 異常検知装置およびプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10536261B2 (en) | 2014-09-25 | 2020-01-14 | Nec Corporation | Analysis system, analysis method, and storage medium |
US10554383B2 (en) | 2014-09-25 | 2020-02-04 | Nec Corporation | Analysis system, analysis method, and storage medium |
US10931468B2 (en) | 2014-09-25 | 2021-02-23 | Nec Corporation | Analysis system, analysis method, and storage medium |
JP2020091626A (ja) * | 2018-12-05 | 2020-06-11 | コニカミノルタ株式会社 | データ処理装置及びデータ処理プログラム |
JP7188037B2 (ja) | 2018-12-05 | 2022-12-13 | コニカミノルタ株式会社 | データ処理装置及びデータ処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
AU2010306623A1 (en) | 2012-05-10 |
EP2488985A2 (en) | 2012-08-22 |
CA2777831A1 (en) | 2011-04-21 |
CN102656593A (zh) | 2012-09-05 |
EP2488985B1 (en) | 2020-01-01 |
EP2488985A4 (en) | 2017-08-23 |
JP5599892B2 (ja) | 2014-10-01 |
US8863282B2 (en) | 2014-10-14 |
CA2777831C (en) | 2017-06-27 |
AU2010306623B2 (en) | 2014-10-16 |
CN102656593B (zh) | 2015-11-25 |
WO2011047296A3 (en) | 2011-10-13 |
WO2011047296A2 (en) | 2011-04-21 |
US20110093952A1 (en) | 2011-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5599892B2 (ja) | リンクファイルを使用したマルウェアの検出およびマルウェアへの対応 | |
US10291634B2 (en) | System and method for determining summary events of an attack | |
US10193906B2 (en) | Method and system for detecting and remediating polymorphic attacks across an enterprise | |
US10972488B2 (en) | Method and system for modeling all operations and executions of an attack and malicious process entry | |
EP2839406B1 (en) | Detection and prevention of installation of malicious mobile applications | |
US9135443B2 (en) | Identifying malicious threads | |
US10192052B1 (en) | System, apparatus and method for classifying a file as malicious using static scanning | |
US9015829B2 (en) | Preventing and responding to disabling of malware protection software | |
EP2754081B1 (en) | Dynamic cleaning for malware using cloud technology | |
US7934261B1 (en) | On-demand cleanup system | |
US20190347413A1 (en) | Cloud based just in time memory analysis for malware detection | |
KR101588542B1 (ko) | 멀웨어 위험 스캐너 | |
Gandotra et al. | Integrated framework for classification of malwares | |
EP2417552B1 (en) | Malware determination | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
US9069964B2 (en) | Identification of malicious activities through non-logged-in host usage | |
Mohata et al. | Mobile malware detection techniques | |
Bhanu et al. | Protecting Android based applications from malware affected through SMS messages | |
Kaur | Network Security: Anti-virus. | |
Louk et al. | An effective framework of behavior detection-advanced static analysis for malware detection | |
Adepu et al. | Network Malware Detection for Cloud Infrastructure | |
Rani et al. | Malware detection techniques and tools for Android |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140714 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140813 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5599892 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |