JP2013543624A - コンピュータシステムの分析方法および装置 - Google Patents
コンピュータシステムの分析方法および装置 Download PDFInfo
- Publication number
- JP2013543624A JP2013543624A JP2013534222A JP2013534222A JP2013543624A JP 2013543624 A JP2013543624 A JP 2013543624A JP 2013534222 A JP2013534222 A JP 2013534222A JP 2013534222 A JP2013534222 A JP 2013534222A JP 2013543624 A JP2013543624 A JP 2013543624A
- Authority
- JP
- Japan
- Prior art keywords
- application
- dependency network
- local
- application dependency
- objects
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
特定の入力オブジェクトに対して、この入力オブジェクトに依存する他のオブジェクトのすべての検索を行うこと、
入力オブジェクトのパスおよび検索で見つかった他のオブジェクトのすべて、およびそれらのオブジェクト間の関係を結果ファイルに格納すること、
それ以上の依存オブジェクトが見つからなくなるまで、それぞれの他のオブジェクトに対してこれらのステップを再帰的に繰り返すこと、および、
結果ファイル内のオブジェクトパスを正規化すること、
により識別されてもよい。
アプリケーションバイナリ証明書のチェックを行うこと、および
未知のローカルアプリケーション依存関係ネットワークで識別されたオブジェクトに対してヒューリスティック分析を実行すること
のいずれか、または両方をさらに備えていてもよい。
%INSTALL_DIR% − は、アプリケーションがインストールされている正規化されたパスである。特定のコンピュータ上では、実際のインストールディレクトリ、例えば「c:\Program Files\Mozilla Firefox」に変換することができる。
%INSTALL_DIR%\firefox.exe
%INSTALL_DIR%\xul.dll
%INSTALL_DIR%\AccessibleMarshal.dll
%INSTALL_DIR%\application.ini
%USER_PROFILE%\Application Data\Mozilla\Firefox\
HKEY_CLASSES_ROOT\.htm\OpenWithList\firefox.exe
HKEY_CLASSES_ROOT\.xht
HKEY_CLASSES_ROOT\Applications\firefox.exe\s hell\open\command
(デフォルト値)、REG_SZ、 ”%INSTALL_DIR%\firefox.exe −requestPending −osint −url ”%1”
Claims (16)
- 各々が相互関連オブジェクトのセットを備える複数のアプリケーションがインストールされるコンピュータを分析する方法であって、
1つまたは複数の前記アプリケーションそれぞれのローカル依存関係ネットワークを識別するステップであって、前記ローカル依存関係ネットワークは少なくともオブジェクトパスおよびオブジェクト間の関係のセットを備える、ステップと、
前記ローカル依存関係ネットワークに関連付けられた前記アプリケーションが既知であるかどうかを判断するために、前記または各ローカルアプリケーション依存関係ネットワークを既知のアプリケーション依存関係ネットワークのデータベースと比較するステップと、
マルウェアおよび/またはオーファンオブジェクトを識別するために前記比較の結果を使用するステップと
を備える方法。 - 前記相互関連オブジェクトは、実行可能ファイル、データファイル、レジストリキー、レジストリ値、レジストリデータ、および起動ポイントのうちの1つまたは複数である請求項1に記載の方法。
- 前記ローカルアプリケーション依存関係ネットワークの前記オブジェクトのパスを識別するステップと、前記パスをシステム非依存にするために正規化するステップとを備える請求項1または2に記載の方法。
- 前記ローカルアプリケーション依存関係ネットワークの前記オブジェクトパスは、アプリケーションのインストールプログラムが起動されたときに活動を追跡することにより識別される請求項1〜3のいずれか1項に記載の方法。
- 前記ローカルアプリケーション依存関係ネットワークの前記オブジェクトパスは、前記アプリケーションのインストール前後にシステムのスナップショットを取得し、前記2つのスナップショット間の違いを識別することにより識別される請求項1〜3のいずれか1項に記載の方法。
- 前記ローカルアプリケーション依存関係ネットワークは、
1)特定の入力オブジェクトに対して、前記入力オブジェクトに依存する他のすべてのオブジェクトの検索を行うステップと、
2)前記入力オブジェクトの前記パスおよび前記検索で見つかった他のすべてのオブジェクト、およびそれらのオブジェクト間の関係を結果ファイルに格納するステップと、
3)それ以上の依存オブジェクトが見つからなくなるまで、それぞれの他のオブジェクトに対して再帰的に前記ステップ1)および前記ステップ2)を繰り返すステップと、
4)前記結果ファイル内の前記オブジェクトパスを正規化するステップと
により識別される請求項1〜5のいずれか1項に記載の方法。 - 前記既知のアプリケーション依存関係ネットワークのデータベースは、これら依存関係ネットワークをキャプチャするために、既知のアプリケーションのインストールを監視することにより事前設定される請求項1〜6のいずれか1項に記載の方法。
- 前記既知のアプリケーション依存関係ネットワークのデータベースは、分散クライアントベースのローカルシステムからアプリケーション依存関係ネットワークを収集することにより事前設定される請求項1〜6のいずれか1項に記載の方法。
- クライアントコンピュータで前記アプリケーションの1つまたは複数のそれぞれのローカル依存関係ネットワークを識別する前記ステップを実行することと、中央サーバーで前記または各ローカルアプリケーション依存関係ネットワークを前記既知のアプリケーション依存関係ネットワークのデータベースと比較する前記ステップを実行することとを含む請求項1〜8のいずれか1項に記載の方法。
- 未知のアプリケーション依存関係ネットワークに対して、前記未知のアプリケーション依存関係ネットワークに属するオブジェクトのさらなるマルウェアのスキャンを行うステップを含む請求項1〜9のいずれか1項に記載の方法。
- 前記さらなるマルウェアのスキャンは、
アプリケーションバイナリ証明書のチェックを行うステップ、および
前記未知のローカルアプリケーション依存関係ネットワークで識別されたオブジェクトに対してヒューリスティック分析を実行するステップ
のいずれかまたは両方のステップと、
前記アプリケーションが悪意のあることが判明した場合、前記未知のローカルアプリケーション依存関係ネットワークで識別された前記オブジェクトを前記クライアントコンピュータから除去する、または別な方法で安全にするステップと
を含む請求項10に記載の方法。 - 前記さらなるマルウェアのスキャンの後に正規品であることが判明した未知のローカルアプリケーションの前記アプリケーション依存関係ネットワークは、前記既知のアプリケーション依存関係ネットワークのデータベースに入力される請求項10または11に記載の方法。
- 前記さらなるマルウェアのスキャンは、
アプリケーションバイナリ証明書のチェックを行うステップ、および
前記未知のローカルアプリケーション依存関係ネットワークで識別されたオブジェクトに対してヒューリスティック分析を実行するステップ
のいずれかまたは両方のステップと、
他の既知のアプリケーション依存関係ネットワークと共有されたオブジェクトを除いて、前記アプリケーションが悪意のあることが判明した場合、前記未知のローカルアプリケーション依存関係ネットワークで識別された前記オブジェクトを前記クライアントコンピュータから除去する、または別な方法で安全にするステップと
を備える請求項10に記載の方法。 - 請求項1〜13のいずれか1項に記載の方法をコンピュータに実行させるためのコンピュータプログラム。
- クライアントコンピュータであって、
前記クライアントコンピュータにインストールされた1つまたは複数のアプリケーションごとにローカル依存関係ネットワークを識別するためのシステムスキャナであって、前記ローカルアプリケーション依存関係ネットワークは少なくともオブジェクトパスおよびオブジェクト間の関係のセットを備える、システムスキャナと、
前記ローカルアプリケーション依存関係ネットワークに関連付けられた前記アプリケーションが既知であるかどうかを判断するために、前記または各ローカルアプリケーション依存関係ネットワークを既知のアプリケーション依存関係ネットワークのデータベースと比較した結果を得るための結果ハンドラと、
マルウェアおよび/またはオーファンオブジェクトを識別するために前記比較の前記結果を使用するためのポリシングユニットと
を備えるクライアントコンピュータ。 - 多数のクライアントコンピュータにサービスを提供するためのサーバー・コンピュータ・システムであって、
既知のアプリケーション依存関係ネットワークのデータベースであって、各アプリケーション依存関係ネットワークがオブジェクトパスおよびオブジェクト間の関係を含む、データベースと、
前記クライアントコンピュータの1つまたは複数からローカルアプリケーション依存関係ネットワークを受信するための受信機と、
関連するローカルアプリケーションが既知であるかどうかを判断するために、前記データベース内の前記既知のアプリケーション依存関係ネットワークに対して、前記受信したローカルアプリケーション依存関係ネットワークを比較するための依存関係ネットワークコンパレータと、
前記クライアントコンピュータそれぞれに前記比較の結果を送信するための送信機と
を備えるサーバー・コンピュータ・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/925,482 US20120102569A1 (en) | 2010-10-21 | 2010-10-21 | Computer system analysis method and apparatus |
US12/925,482 | 2010-10-21 | ||
PCT/EP2011/065479 WO2012052221A1 (en) | 2010-10-21 | 2011-09-07 | Computer system analysis method and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013543624A true JP2013543624A (ja) | 2013-12-05 |
JP5963008B2 JP5963008B2 (ja) | 2016-08-03 |
Family
ID=44583060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013534222A Active JP5963008B2 (ja) | 2010-10-21 | 2011-09-07 | コンピュータシステムの分析方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20120102569A1 (ja) |
EP (1) | EP2630604A1 (ja) |
JP (1) | JP5963008B2 (ja) |
CN (1) | CN103180863B (ja) |
AU (1) | AU2011317734B2 (ja) |
BR (1) | BR112013009440A2 (ja) |
WO (1) | WO2012052221A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017514205A (ja) * | 2014-03-11 | 2017-06-01 | シマンテック コーポレーションSymantec Corporation | インストール前にモバイルデバイス上でマルウェアを検出するためのシステム及び方法 |
JP2019501436A (ja) * | 2015-10-06 | 2019-01-17 | ネットフリックス,インコーポレイティド | アプリケーションのセキュリティ及びリスクの評価及び試験のためのシステム及び方法 |
US11036564B2 (en) | 2017-01-05 | 2021-06-15 | Fujitsu Limited | Non-transitory computer-readable storage medium, information processing apparatus and method for detecting malware |
US11048799B2 (en) | 2017-01-05 | 2021-06-29 | Fujitsu Limited | Dynamic malware analysis based on shared library call information |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8776235B2 (en) * | 2012-01-10 | 2014-07-08 | International Business Machines Corporation | Storage device with internalized anti-virus protection |
US9043914B2 (en) | 2012-08-22 | 2015-05-26 | International Business Machines Corporation | File scanning |
US9135140B2 (en) * | 2012-11-30 | 2015-09-15 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Identifying software responsible for a change in system stability |
US9143519B2 (en) | 2013-03-15 | 2015-09-22 | Mcafee, Inc. | Remote malware remediation |
US9311480B2 (en) | 2013-03-15 | 2016-04-12 | Mcafee, Inc. | Server-assisted anti-malware client |
WO2014142986A1 (en) * | 2013-03-15 | 2014-09-18 | Mcafee, Inc. | Server-assisted anti-malware client |
US20150222508A1 (en) * | 2013-09-23 | 2015-08-06 | Empire Technology Development, Llc | Ubiquitous computing (ubicomp) service detection by network tomography |
CN103902902A (zh) * | 2013-10-24 | 2014-07-02 | 哈尔滨安天科技股份有限公司 | 一种基于嵌入式系统的Rootkit检测方法及系统 |
US20170249229A1 (en) * | 2014-11-20 | 2017-08-31 | Hewlett Packard Enterprise Development Lp | Query a hardware component for an analysis rule |
RU2606883C2 (ru) * | 2015-03-31 | 2017-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ открытия файлов, созданных уязвимыми приложениями |
US10769113B2 (en) * | 2016-03-25 | 2020-09-08 | Microsoft Technology Licensing, Llc | Attribute-based dependency identification for operation ordering |
KR101804139B1 (ko) * | 2017-02-15 | 2017-12-05 | 김진원 | 키워드 기반 데이터 관리 시스템 및 방법 |
US10365910B2 (en) * | 2017-07-06 | 2019-07-30 | Citrix Systems, Inc. | Systems and methods for uninstalling or upgrading software if package cache is removed or corrupted |
US11449605B2 (en) * | 2020-04-13 | 2022-09-20 | Capital One Services, Llc | Systems and methods for detecting a prior compromise of a security status of a computer system |
CN112527543A (zh) * | 2020-10-27 | 2021-03-19 | 百果园技术(新加坡)有限公司 | 客户端启动异常处理方法、装置、电子设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007003916A2 (en) * | 2005-06-30 | 2007-01-11 | Prevx Limited | Methods and apparatus for dealing with malware |
WO2009158239A1 (en) * | 2008-06-23 | 2009-12-30 | Symantec Corporation | Methods and systems for determining file classifications |
EP2169583A1 (en) * | 2008-09-26 | 2010-03-31 | Symantec Corporation | Method and apparatus for reducing false positive detection of malware |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8458805B2 (en) * | 2003-06-23 | 2013-06-04 | Architecture Technology Corporation | Digital forensic analysis using empirical privilege profiling (EPP) for filtering collected data |
US7478237B2 (en) * | 2004-11-08 | 2009-01-13 | Microsoft Corporation | System and method of allowing user mode applications with access to file data |
US8307355B2 (en) * | 2005-07-22 | 2012-11-06 | International Business Machines Corporation | Method and apparatus for populating a software catalogue with software knowledge gathering |
US20080201705A1 (en) * | 2007-02-15 | 2008-08-21 | Sun Microsystems, Inc. | Apparatus and method for generating a software dependency map |
US8347386B2 (en) * | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
US8572740B2 (en) * | 2009-10-01 | 2013-10-29 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware |
-
2010
- 2010-10-21 US US12/925,482 patent/US20120102569A1/en not_active Abandoned
-
2011
- 2011-09-07 BR BR112013009440A patent/BR112013009440A2/pt not_active Application Discontinuation
- 2011-09-07 CN CN201180050706.3A patent/CN103180863B/zh not_active Expired - Fee Related
- 2011-09-07 WO PCT/EP2011/065479 patent/WO2012052221A1/en active Application Filing
- 2011-09-07 AU AU2011317734A patent/AU2011317734B2/en not_active Ceased
- 2011-09-07 JP JP2013534222A patent/JP5963008B2/ja active Active
- 2011-09-07 EP EP11752552.7A patent/EP2630604A1/en not_active Ceased
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007003916A2 (en) * | 2005-06-30 | 2007-01-11 | Prevx Limited | Methods and apparatus for dealing with malware |
US20070016953A1 (en) * | 2005-06-30 | 2007-01-18 | Prevx Limited | Methods and apparatus for dealing with malware |
JP2009500706A (ja) * | 2005-06-30 | 2009-01-08 | プレヴィクス リミテッド | マルウェアに対処する方法及び装置 |
WO2009158239A1 (en) * | 2008-06-23 | 2009-12-30 | Symantec Corporation | Methods and systems for determining file classifications |
US20100017877A1 (en) * | 2008-06-23 | 2010-01-21 | Symantec Corporation | Methods and systems for determining file classifications |
JP2012501009A (ja) * | 2008-06-23 | 2012-01-12 | シマンテック・コーポレーション | ファイル分類を特定する方法およびシステム |
EP2169583A1 (en) * | 2008-09-26 | 2010-03-31 | Symantec Corporation | Method and apparatus for reducing false positive detection of malware |
JP2010079906A (ja) * | 2008-09-26 | 2010-04-08 | Symantec Corp | マルウェアの誤検出を低減する方法及び装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017514205A (ja) * | 2014-03-11 | 2017-06-01 | シマンテック コーポレーションSymantec Corporation | インストール前にモバイルデバイス上でマルウェアを検出するためのシステム及び方法 |
JP2019501436A (ja) * | 2015-10-06 | 2019-01-17 | ネットフリックス,インコーポレイティド | アプリケーションのセキュリティ及びリスクの評価及び試験のためのシステム及び方法 |
US11036564B2 (en) | 2017-01-05 | 2021-06-15 | Fujitsu Limited | Non-transitory computer-readable storage medium, information processing apparatus and method for detecting malware |
US11048799B2 (en) | 2017-01-05 | 2021-06-29 | Fujitsu Limited | Dynamic malware analysis based on shared library call information |
Also Published As
Publication number | Publication date |
---|---|
JP5963008B2 (ja) | 2016-08-03 |
BR112013009440A2 (pt) | 2017-03-07 |
EP2630604A1 (en) | 2013-08-28 |
US20120102569A1 (en) | 2012-04-26 |
CN103180863B (zh) | 2016-10-12 |
WO2012052221A1 (en) | 2012-04-26 |
AU2011317734A1 (en) | 2013-04-04 |
CN103180863A (zh) | 2013-06-26 |
AU2011317734B2 (en) | 2014-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5963008B2 (ja) | コンピュータシステムの分析方法および装置 | |
CN109583193B (zh) | 目标攻击的云检测、调查以及消除的系统和方法 | |
EP3814961B1 (en) | Analysis of malware | |
CN109684832B (zh) | 检测恶意文件的系统和方法 | |
US11068591B2 (en) | Cybersecurity systems and techniques | |
RU2551820C2 (ru) | Способ и устройство для проверки файловой системы на наличие вирусов | |
JP6644001B2 (ja) | ウイルス処理方法、装置、システム、機器及びコンピュータ記憶媒体 | |
US8590045B2 (en) | Malware detection by application monitoring | |
US7926111B2 (en) | Determination of related entities | |
US20060236393A1 (en) | System and method for protecting a limited resource computer from malware | |
WO2012107255A1 (en) | Detecting a trojan horse | |
WO2015007224A1 (zh) | 基于云安全的恶意程序查杀的方法、装置和服务器 | |
US8925085B2 (en) | Dynamic selection and loading of anti-malware signatures | |
US8656494B2 (en) | System and method for optimization of antivirus processing of disk files | |
US8448243B1 (en) | Systems and methods for detecting unknown malware in an executable file | |
US9787699B2 (en) | Malware detection | |
US8726377B2 (en) | Malware determination | |
US11275836B2 (en) | System and method of determining a trust level of a file | |
EP3758330B1 (en) | System and method of determining a trust level of a file | |
US11188644B2 (en) | Application behaviour control | |
WO2012143594A1 (en) | Anti-virus scanning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140821 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150724 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150804 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20151030 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160517 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5963008 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |