JP2014508363A - アンチマルウェアメタデータのルックアップを行うためのシステム及び方法 - Google Patents
アンチマルウェアメタデータのルックアップを行うためのシステム及び方法 Download PDFInfo
- Publication number
- JP2014508363A JP2014508363A JP2013558142A JP2013558142A JP2014508363A JP 2014508363 A JP2014508363 A JP 2014508363A JP 2013558142 A JP2013558142 A JP 2013558142A JP 2013558142 A JP2013558142 A JP 2013558142A JP 2014508363 A JP2014508363 A JP 2014508363A
- Authority
- JP
- Japan
- Prior art keywords
- executable
- executable object
- identifying
- objects
- malware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
Description
・HKEY_LOCAL_MACHINE╲System╲CurrentControlSet╲Control╲Session Manager╲BootExecute
・HKEY_LOCAL_MACHINE╲System╲CurrentControlSet╲Control╲Session Manager╲SetupExecute
・HKEY_LOCAL_MACHINE╲System╲CurrentControlSet╲Control╲Session Manager╲Executeの内の何れかまたは全てからデータを得ることができる。
・HKEY_LOCAL_MACHINE╲System╲CurrentControlSet╲Servicesからデータを得ることができる。
・C:╲Users╲[user]╲AppData╲Local╲Microsoft╲Windows Sidebar(「Windows」は登録商標、以下同じ)╲Settings.ini
・HKEY_LOCAL_MACHINE╲SOFTWARE╲Microsoft╲Windows╲CurrentVersion╲Run
・HKEY_LOCAL_MACHINE╲SOFTWARE╲Microsoft╲Windows NT╲CurrentVersion╲Winlogon╲Userinit
・HKEY_LOCAL_MACHINE╲SOFTWARE╲Microsoft╲Windows╲CurrentVersion╲RunOnceEx
・HKEY_LOCAL_MACHINE╲SOFTWARE╲Microsoft╲Windows╲CurrentVersion╲RunOnce
・C:╲ProgramData╲Microsoft╲Windows╲Start Menu╲Programs╲Startup
・C:╲Users╲[user]╲AppData╲Roaming╲Microsoft╲Windows╲Start Menu╲Programs╲Startup
・HKEY_CURRENT_USER╲Software╲Microsoft╲Windows NT╲CurrentVersion╲Windows╲Load
・HKEY_CURRENT_USER╲Software╲Microsoft╲Windows╲CurrentVersion╲Policies╲Explorer╲Run
・HKEY_CURRENT_USER╲Software╲Microsoft╲Windows╲CurrentVersion╲Run
・HKEY_LOCAL_MACHINE╲System╲CurrentControlSet╲Control╲Terminal Server╲Wds╲rdpwd╲StartupPrograms
・HKEY_LOCAL_MACHINE╲SOFTWARE╲Microsoft╲Windows NT╲CurrentVersion╲Winlogon╲AppSetup
・HKEY_CURRENT_USER╲Software╲Policies╲Microsoft╲Windows╲System╲Scripts╲Logon
・HKEY_LOCAL_MACHINE╲Software╲Policies╲Microsoft╲Windows╲System╲Scripts╲Logon
・HKEY_CURRENT_USER╲Software╲Microsoft╲Windows╲CurrentVersion╲Policies╲System╲Shell
・HKEY_CURRENT_USER╲SOFTWARE╲Microsoft╲Windows NT╲CurrentVersion╲Winlogon╲Shell
・HKEY_LOCAL_MACHINE╲SOFTWARE╲Microsoft╲Windows NT╲CurrentVersion╲Winlogon╲GinaDLL
・HKEY_LOCAL_MACHINE╲SOFTWARE╲Microsoft╲Windows NT╲CurrentVersion╲Winlogon╲Taskman
・HKEY_LOCAL_MACHINE╲SOFTWARE╲Microsoft╲Windows NT╲CurrentVersion╲Winlogon╲Notifyの内の何れかまたは全てからデータを得ることができる。
・HKEY_LOCAL_MACHINE╲SOFTWARE╲Microsoft╲Windows NT╲CurrentVersion╲Windows╲Appinit_Dlls
・HKEY_LOCAL_MACHINE╲Software╲Microsoft╲Windows NT╲CurrentVersion╲Image File Execution Optionsの一方または両方からデータを得ることができる。
・HKEY_LOCAL_MACHINE╲SOFTWARE╲Classes╲Protocols╲Filter
・HKEY_LOCAL_MACHINE╲Software╲Microsoft╲Windows╲CurrentVersion╲Explorer╲ShellExecuteHooks
・HKEY_CURRENT_USER╲Software╲Classes╲*╲ShellEx╲ContextMenuHandlers
・HKEY_LOCAL_MACHINE╲Software╲Classes╲*╲ShellEx╲PropertySheetHandlers
・HKEY_LOCAL_MACHINE╲Software╲Classes╲Directory╲Shellex╲CopyHookHandlers
・HKEY_CURRENT_USER╲Software╲Classes╲Folder╲ShellEx╲DragDropHandlers
・HKEY_LOCAL_MACHINE╲Software╲Wow6432Node╲Microsoft╲Windows╲CurrentVersion╲Explorer╲ShellIconO
verlayIdentifiersの内の何れかまたは全てからデータを得ることができる。
Claims (20)
- アンチマルウェアメタデータのルックアップを行うためのコンピュータ実施方法であって、前記方法の少なくとも一部は、少なくとも1つのプロセッサを含むコンピュータデバイスによって行われ、
実行前にマルウェアのスキャンが行われる複数の実行可能オブジェクトを識別するステップと、
前記複数の実行可能オブジェクト内の各実行可能オブジェクトに関して、前記実行可能オブジェクトの実行の危急性を評価するステップと、
前記評価に基づいて、前記複数の実行可能オブジェクトに対応するアンチマルウェアメタデータの検索順序の優先順位を決定するステップと、
前記検索順序に基づいて、前記複数の実行可能オブジェクト内の実行可能オブジェクトに対応するアンチマルウェアメタデータを検索するステップと、
を含む方法。 - 前記複数の実行可能オブジェクトを識別するステップは、システム構成情報を用いて、自動起動される実行可能オブジェクトセットを識別するステップを含み、前記システム構成情報は、前記自動起動される実行可能オブジェクトセット中の自動起動される実行可能オブジェクトの各々がいつ起動される可能性が高いかを示す、請求項1に記載のコンピュータ実施方法。
- 前記自動起動される実行可能オブジェクトセットを識別するステップは、オペレーティングシステムのブート処理中に起動されるように構成された少なくとも1つの実行可能オブジェクトを識別するステップを含む、請求項2に記載のコンピュータ実施方法。
- 前記自動起動される実行可能オブジェクトセットを識別するステップは、
サービスと、
ドライバと、
ログイン時に実行されるように構成された実行可能オブジェクトと、
タスクスケジューラに従って実行されるように構成された実行可能オブジェクトと、
の内の少なくとも1つを識別するステップを含む、請求項2に記載のコンピュータ実施方法。 - 前記複数の実行可能オブジェクトを識別するステップは、ユーザによって起動される可能性の高い実行可能オブジェクトセットを識別するステップを含む、請求項1に記載のコンピュータ実施方法。
- 前記ユーザによって起動される可能性の高い前記実行可能オブジェクトセットを識別するステップは、
前記ユーザが所有するデスクトップ上の実行可能オブジェクトと、
前記ユーザが所有するダウンロードフォルダ内の実行可能オブジェクトと、
の内の少なくとも1つを識別するステップを含む、請求項5に記載のコンピュータ実施方法。 - 前記複数の実行可能オブジェクトを識別するステップは、
前記複数の実行可能オブジェクト内の第1の実行可能オブジェクトを識別するステップと、
前記第1の実行可能オブジェクトが第2の実行可能オブジェクトに依存することを示す依存情報を識別するステップと、
前記複数の実行可能オブジェクト内に前記第2の実行可能オブジェクトを包含させるステップと、
を含む、請求項1に記載のコンピュータ実施方法。 - 前記複数の実行可能オブジェクトを識別するステップは、
前記複数の実行可能オブジェクト内の第1の実行可能オブジェクトを識別するステップと、
前記第1の実行可能オブジェクトに対する拡張として動作する第2の実行可能オブジェクトを識別するステップと、
を含む、請求項1に記載のコンピュータ実施方法。 - 前記複数の実行可能オブジェクトを識別するステップは、
実行を目的として起動された実行可能オブジェクトと、
実行中の実行可能オブジェクトと、
の内の少なくとも1つを識別するステップを含む、請求項1に記載のコンピュータ実施方法。 - 前記検索順序の優先順位を決定するステップは、前記複数の実行可能オブジェクト内の少なくとも1つの実行可能オブジェクトに関連するアンチマルウェアメタデータを検索するために優先順位決定情報をリモートコンピュータシステムから受信するステップを含む、請求項1に記載のコンピュータ実施方法。
- 前記実行可能オブジェクトの実行の前記危急性を評価するステップは、
前記実行可能オブジェクトの作成時間を識別するステップと、
前記作成時間と現在の時間との距離に伴って、前記実行可能オブジェクトの危急の実行の予想を単調に増大させるステップと、
を含む、請求項1に記載のコンピュータ実施方法。 - 前記実行可能オブジェクトに対応する前記アンチマルウェアメタデータを検索するステップは、前記実行可能オブジェクトの計画された起動前の前記実行可能オブジェクトのスキャンに間に合うように、前記アンチマルウェアメタデータを検索するステップを含む、請求項1に記載のコンピュータ実施方法。
- 前記アンチマルウェアメタデータを検索するステップは、リモートストレージシステムからアンチマルウェアシグネチャを検索するステップを含む、請求項1に記載のコンピュータ実施方法。
- アンチマルウェアメタデータのルックアップを行うためのシステムであって、
実行前にマルウェアのスキャンが行われる複数の実行可能オブジェクトを識別するようにプログラムされた識別モジュールと、
前記複数の実行可能オブジェクト内の各実行可能オブジェクトに関して、前記実行可能オブジェクトの実行の危急性を評価するようにプログラムされた予測モジュールと、
前記評価に基づいて、前記複数の実行可能オブジェクトに対応するアンチマルウェアメタデータの検索順序の優先順位を決定するようにプログラムされた優先順位決定モジュールと、
前記検索順序に基づいて、前記複数の実行可能オブジェクト内の実行可能オブジェクトに対応する少なくとも1つのアンチマルウェアメタデータを検索するようにプログラムされた検索モジュールと、
前記識別モジュール、前記予測モジュール、前記優先順位決定モジュール、及び前記検索モジュールを実行するように構成された少なくとも1つのプロセッサと、
を含むシステム。 - 前記識別モジュールは、自動起動される実行可能オブジェクトセットを識別するためのシステム構成情報を用いて、前記複数の実行可能オブジェクトを識別するようにプログラムされ、前記システム構成情報は、前記自動起動される実行可能オブジェクトセット中の自動起動される実行可能オブジェクトの各々がいつ起動される可能性が高いかを示す、請求項14に記載のシステム。
- 前記識別モジュールは、オペレーティングシステムのブート処理中に起動されるように構成された少なくとも1つの実行可能オブジェクトを識別することにより、前記自動起動される実行可能オブジェクトセットを識別するようにプログラムされる、請求項15に記載のシステム。
- 前記識別モジュールは、
サービスと、
ドライバと、
ログイン時に実行されるように構成された実行可能オブジェクトと、
タスクスケジューラに従って実行されるように構成された実行可能オブジェクトと、
の内の少なくとも1つを識別することにより、前記自動起動される実行可能オブジェクトセットを識別するようにプログラムされる、請求項15に記載のシステム。 - 前記識別モジュールは、ユーザによって起動される可能性の高い実行可能オブジェクトセットを識別することにより、前記複数の実行可能オブジェクトを識別するようにプログラムされる、請求項14に記載のシステム。
- 前記識別モジュールは、
前記ユーザが所有するデスクトップ上の実行可能オブジェクトと、
前記ユーザが所有するダウンロードフォルダ内の実行可能オブジェクトと、
の内の少なくとも1つを識別することにより、前記ユーザによって起動される可能性の高い前記実行可能オブジェクトセットを識別するようにプログラムされる、請求項18に記載のシステム。 - コンピュータデバイスの少なくとも1つのプロセッサによって実行されると、前記コンピュータデバイスに、
実行前にマルウェアのスキャンが行われる複数の実行可能オブジェクトの識別と、
前記複数の実行可能オブジェクト内の各実行可能オブジェクトに関する、前記実行可能オブジェクトの実行の危急性の評価と、
前記評価に基づく、前記複数の実行可能オブジェクトに対応するアンチマルウェアメタデータの検索順序の優先順位の決定と、
前記検索順序に基づく、前記複数の実行可能オブジェクト内の実行可能オブジェクトに対応するアンチマルウェアメタデータの検索と、
を行わせる1つまたは複数のコンピュータ実行可能命令を含む、コンピュータ可読ストレージ媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/048,380 US8667592B2 (en) | 2011-03-15 | 2011-03-15 | Systems and methods for looking up anti-malware metadata |
US13/048,380 | 2011-03-15 | ||
PCT/US2012/029101 WO2012125744A1 (en) | 2011-03-15 | 2012-03-14 | Systems and methods for looking up anti-malware metadata |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014508363A true JP2014508363A (ja) | 2014-04-03 |
JP5976020B2 JP5976020B2 (ja) | 2016-08-23 |
Family
ID=45922818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013558142A Active JP5976020B2 (ja) | 2011-03-15 | 2012-03-14 | アンチマルウェアメタデータのルックアップを行うためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8667592B2 (ja) |
EP (1) | EP2686803B1 (ja) |
JP (1) | JP5976020B2 (ja) |
CN (1) | CN103354931B (ja) |
WO (1) | WO2012125744A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013063474A1 (en) | 2011-10-28 | 2013-05-02 | Scargo, Inc. | Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware |
US10162693B1 (en) | 2012-10-18 | 2018-12-25 | Sprint Communications Company L.P. | Evaluation of mobile device state and performance metrics for diagnosis and troubleshooting of performance issues |
CN102982278B (zh) * | 2012-10-31 | 2015-09-16 | 北京奇虎科技有限公司 | 一种扫描文件的方法、装置和系统 |
CN102970283B (zh) * | 2012-10-31 | 2015-08-12 | 北京奇虎科技有限公司 | 文件扫描系统 |
US9386463B1 (en) * | 2012-11-19 | 2016-07-05 | Sprint Communications Company L.P. | Application risk analysis |
US9614865B2 (en) | 2013-03-15 | 2017-04-04 | Mcafee, Inc. | Server-assisted anti-malware client |
WO2014143012A1 (en) | 2013-03-15 | 2014-09-18 | Mcafee, Inc. | Remote malware remediation |
US9311480B2 (en) | 2013-03-15 | 2016-04-12 | Mcafee, Inc. | Server-assisted anti-malware client |
US9405904B1 (en) * | 2013-12-23 | 2016-08-02 | Symantec Corporation | Systems and methods for providing security for synchronized files |
US9154466B2 (en) * | 2013-12-23 | 2015-10-06 | Symantec Corporation | Systems and methods for introducing variation in sub-system output signals to prevent device fingerprinting |
US9141431B1 (en) * | 2014-10-07 | 2015-09-22 | AO Kaspersky Lab | System and method for prioritizing on access scan and on demand scan tasks |
US10404697B1 (en) | 2015-12-28 | 2019-09-03 | Symantec Corporation | Systems and methods for using vehicles as information sources for knowledge-based authentication |
US10326733B2 (en) | 2015-12-30 | 2019-06-18 | Symantec Corporation | Systems and methods for facilitating single sign-on for multiple devices |
CN106934283A (zh) * | 2015-12-31 | 2017-07-07 | 中兴通讯股份有限公司 | 一种实现文件送检的方法和装置 |
WO2017147236A1 (en) | 2016-02-23 | 2017-08-31 | Carbon Black, Inc. | Cybersecurity systems and techniques |
US10375114B1 (en) | 2016-06-27 | 2019-08-06 | Symantec Corporation | Systems and methods for enforcing access-control policies |
US10462184B1 (en) | 2016-06-28 | 2019-10-29 | Symantec Corporation | Systems and methods for enforcing access-control policies in an arbitrary physical space |
US10469457B1 (en) | 2016-09-26 | 2019-11-05 | Symantec Corporation | Systems and methods for securely sharing cloud-service credentials within a network of computing devices |
US10812981B1 (en) | 2017-03-22 | 2020-10-20 | NortonLifeLock, Inc. | Systems and methods for certifying geolocation coordinates of computing devices |
US11347865B2 (en) * | 2019-03-29 | 2022-05-31 | Blackberry Limited | Determining security risks in binary software code |
US11093612B2 (en) * | 2019-10-17 | 2021-08-17 | International Business Machines Corporation | Maintaining system security |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070079377A1 (en) * | 2005-09-30 | 2007-04-05 | International Business Machines Corporation | Virus scanning in a computer system |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1071991A4 (en) * | 1997-12-11 | 2002-03-13 | Digits Corp | OBJECT CODE ANALYSIS AND IMPROVEMENT SYSTEM AND METHOD |
US6230288B1 (en) | 1998-10-29 | 2001-05-08 | Network Associates, Inc. | Method of treating whitespace during virus detection |
US8789051B2 (en) * | 2004-11-18 | 2014-07-22 | Hamilton Sundstrand Corporation | Operating system and architecture for embedded system |
US7673341B2 (en) * | 2004-12-15 | 2010-03-02 | Microsoft Corporation | System and method of efficiently identifying and removing active malware from a computer |
US7752667B2 (en) | 2004-12-28 | 2010-07-06 | Lenovo (Singapore) Pte Ltd. | Rapid virus scan using file signature created during file write |
CN100580644C (zh) * | 2005-03-28 | 2010-01-13 | Duaxes株式会社 | 通信控制装置及通信控制系统 |
US7844700B2 (en) * | 2005-03-31 | 2010-11-30 | Microsoft Corporation | Latency free scanning of malware at a network transit point |
CA2606998C (en) * | 2005-05-05 | 2014-09-09 | Ironport Systems, Inc. | Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources |
US20070118906A1 (en) * | 2005-11-04 | 2007-05-24 | Tarique Mustafa | System and method for deprioritizing and presenting data |
US7620633B1 (en) * | 2005-11-14 | 2009-11-17 | Adobe Systems Incorporated | Methods and apparatus for prioritizing and sorting metadata to be displayed |
US8510827B1 (en) * | 2006-05-18 | 2013-08-13 | Vmware, Inc. | Taint tracking mechanism for computer security |
US8561189B2 (en) * | 2006-06-23 | 2013-10-15 | Battelle Memorial Institute | Method and apparatus for distributed intrusion protection system for ultra high bandwidth networks |
US8141153B1 (en) * | 2008-03-25 | 2012-03-20 | Symantec Corporation | Method and apparatus for detecting executable software in an alternate data stream |
CN101316273B (zh) * | 2008-05-12 | 2012-08-22 | 华中科技大学 | 一种分布式安全存储系统 |
US9237166B2 (en) * | 2008-05-13 | 2016-01-12 | Rpx Corporation | Internet search engine preventing virus exchange |
US8312467B2 (en) * | 2008-05-13 | 2012-11-13 | Oracle America, Inc. | Method and system for concurrently executing an application |
US8245296B2 (en) * | 2008-05-23 | 2012-08-14 | Verizon Patent And Licensing Inc. | Malware detection device |
US8959108B2 (en) * | 2008-06-18 | 2015-02-17 | Zeitera, Llc | Distributed and tiered architecture for content search and content monitoring |
US20100199350A1 (en) * | 2009-02-04 | 2010-08-05 | Mark David Lilibridge | Federated Scanning of Multiple Computers |
US8468345B2 (en) * | 2009-11-16 | 2013-06-18 | Microsoft Corporation | Containerless data for trustworthy computing and data services |
US8510728B2 (en) * | 2010-06-30 | 2013-08-13 | International Business Machines Corporation | Dynamic determination of application server runtime classloading |
EP2609537A1 (en) * | 2010-08-26 | 2013-07-03 | Verisign, Inc. | Method and system for automatic detection and analysis of malware |
US9413721B2 (en) * | 2011-02-15 | 2016-08-09 | Webroot Inc. | Methods and apparatus for dealing with malware |
-
2011
- 2011-03-15 US US13/048,380 patent/US8667592B2/en active Active
-
2012
- 2012-03-14 EP EP12711508.7A patent/EP2686803B1/en active Active
- 2012-03-14 CN CN201280007727.1A patent/CN103354931B/zh active Active
- 2012-03-14 JP JP2013558142A patent/JP5976020B2/ja active Active
- 2012-03-14 WO PCT/US2012/029101 patent/WO2012125744A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070079377A1 (en) * | 2005-09-30 | 2007-04-05 | International Business Machines Corporation | Virus scanning in a computer system |
Also Published As
Publication number | Publication date |
---|---|
US20120240229A1 (en) | 2012-09-20 |
WO2012125744A1 (en) | 2012-09-20 |
EP2686803B1 (en) | 2018-12-05 |
EP2686803A1 (en) | 2014-01-22 |
CN103354931B (zh) | 2016-06-08 |
JP5976020B2 (ja) | 2016-08-23 |
CN103354931A (zh) | 2013-10-16 |
US8667592B2 (en) | 2014-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5976020B2 (ja) | アンチマルウェアメタデータのルックアップを行うためのシステム及び方法 | |
US10474817B2 (en) | Dynamically optimizing performance of a security appliance | |
JP5978383B2 (ja) | 非反復的マルウェアスキャンを実施するためにプロパティテーブルを使用するためのシステム及び方法 | |
RU2589862C1 (ru) | Способ обнаружения вредоносного кода в оперативной памяти | |
US8225406B1 (en) | Systems and methods for using reputation data to detect shared-object-based security threats | |
US9111094B2 (en) | Malware detection | |
RU2531861C1 (ru) | Система и способ оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса | |
KR101880375B1 (ko) | 네트워크 활동을 보이는 실행파일들의 분리 | |
US8782792B1 (en) | Systems and methods for detecting malware on mobile platforms | |
JP5816198B2 (ja) | 関連コンピューティングシステム間でコンピューティングオペレーションの結果を共有するためのシステムおよび方法 | |
US9135443B2 (en) | Identifying malicious threads | |
JP5586216B2 (ja) | コンテキストアウェアによるリアルタイムコンピュータ保護システムおよび方法 | |
US8627469B1 (en) | Systems and methods for using acquisitional contexts to prevent false-positive malware classifications | |
JP5963008B2 (ja) | コンピュータシステムの分析方法および装置 | |
US20160070911A1 (en) | Rapid malware inspection of mobile applications | |
EP2663944B1 (en) | Malware detection | |
JP5916956B2 (ja) | 不正アプリケーションを検出するシステム及び方法 | |
US8800040B1 (en) | Methods and systems for prioritizing the monitoring of malicious uniform resource locators for new malware variants | |
WO2014071867A1 (zh) | 程序处理方法和系统,用于程序处理的客户端和服务器 | |
US8869284B1 (en) | Systems and methods for evaluating application trustworthiness | |
US8448243B1 (en) | Systems and methods for detecting unknown malware in an executable file | |
US8171256B1 (en) | Systems and methods for preventing subversion of address space layout randomization (ASLR) | |
US10089469B1 (en) | Systems and methods for whitelisting file clusters in connection with trusted software packages | |
US8918873B1 (en) | Systems and methods for exonerating untrusted software components | |
US10776490B1 (en) | Verifying an operating system during a boot process using a loader |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130918 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20131115 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160719 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5976020 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |