JP2014530401A - マルウェアリスクスキャナー - Google Patents

マルウェアリスクスキャナー Download PDF

Info

Publication number
JP2014530401A
JP2014530401A JP2014529869A JP2014529869A JP2014530401A JP 2014530401 A JP2014530401 A JP 2014530401A JP 2014529869 A JP2014529869 A JP 2014529869A JP 2014529869 A JP2014529869 A JP 2014529869A JP 2014530401 A JP2014530401 A JP 2014530401A
Authority
JP
Japan
Prior art keywords
computer
malware
software
install
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014529869A
Other languages
English (en)
Other versions
JP5782193B2 (ja
Inventor
ドゥール、ジェイミー
ヴァラダラジ、ヴィシュヌ
チュチェ、デービッド、カール
Original Assignee
マカフィー,インコーポレイテッド
マカフィー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マカフィー,インコーポレイテッド, マカフィー, インコーポレイテッド filed Critical マカフィー,インコーポレイテッド
Publication of JP2014530401A publication Critical patent/JP2014530401A/ja
Application granted granted Critical
Publication of JP5782193B2 publication Critical patent/JP5782193B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

アンチマルウェアソフトウェアのインストールを改善する技法が、アンチマルウェアソフトウェアがインストールされるコンピューターの解析を、そのアンチマルウェアソフトウェアを完全にインストールする前に実行する。解析によって、コンピューターが既にマルウェアを含んでいる場合があると判断される場合、アンチマルウェアソフトウェアの一部分のインストールの前に、コンピューターのスキャン及びクリーニングを試みることができる。そうでない場合、プレインストールスキャン及びクリーニングを飛ばして、アンチマルウェアソフトウェアのその部分のインストールを可能にすることができる。【選択図】図5

Description

本開示は、包括的にはマルウェア検出コンピューターソフトウェアの分野に関する。限定ではないがより詳細には、本開示は、マルウェア検出、修復及び予防を行うコンピューターソフトウェアの改善されたインストール技法に関する。
関連出願の相互参照
本出願は、2011年9月8日に出願された米国特許出願第13/227,616号の優先権を主張する。この米国特許出願は引用することによりその全体が本明細書の一部をなす。
マルウェアは、コンピューターシステムを感染させる悪意のあるソフトウェアを示すのに用いられる広義語である。マルウェアは、単に不愉快なものから破壊的なものまで様々な影響度を有し得る。マルウェアは、アドウェア及びスパイウェア等のソフトウェア、並びにコンピューターウィルス、ワーム及びトロイの木馬を含む。多大な数のデバイスがインターネット等のネットワークに接続され、これらのネットワークへの高速接続が拡張されるのに伴い、マルウェア脅威はシステム間で過度に急速に拡散する可能性がある。したがって、コンピューターユーザーは一般に、アンチウィルスソフトウェア等の或るタイプのアンチウィルスアプリケーションを自身のデバイス上で利用して、デバイス上にインストールされた場合があるマルウェアを検出及び除去し、未来のマルウェアのインストールを予防することを推奨されている。
顧客によっては、既に感染したコンピューターをクリーニングするためにアンチマルウェアソフトウェアを購入する。コンピューター上に既に存在するマルウェアは、アンチマルウェアソフトウェアを攻撃し、多くの場合にアンチマルウェアソフトウェアのインストールを阻止するか又はインストールを無効にすることが知られている。これに反撃するために、或るマルウェア検出ソフトウェアは、インストールの成功を確保することを試みて、アンチマルウェアソフトウェアインストーラーによるシステムのプレインストールスキャン及びクリーニングを実行している。しかしながら、このスキャンは初期ダウンロードサイズを増大させ、アンチマルウェアソフトウェアをインストールする時間にも大きく影響を与える可能性があり、提供されるインストール体験が決して最適ではない。
1つの実施形態によるネットワークアーキテクチャを示すブロック図である。
1つの実施形態によるソフトウェアをインストールすることができるコンピューターを示すブロック図である。
1つの実施形態によるアンチマルウェアソフトウェアインストールパッケージを示すブロック図である。
1つの実施形態によるアンチマルウェアソフトウェアをインストールする技法を示すフローチャートである。
図4の技法の1つの実施形態を更に詳細に示すフローチャートである。
以下により詳細に説明する様々な実施形態が、アンチマルウェアソフトウェアがインストールされるコンピューターの解析を、そのアンチマルウェアソフトウェアを完全にインストールする前に実行する技法を提供する。解析によって、コンピューターが既にマルウェアを含んでいる場合があると判断される場合、アンチマルウェアソフトウェアのインストールの一部分の前に、コンピューターのスキャン及びクリーニングを試みることができる。そうでない場合、プレインストールスキャン及びクリーニングを飛ばして、アンチマルウェアソフトウェアのその部分のインストールを可能にすることができる。
以下の記載において、説明上、本発明の完全な理解を提供するために、多数の具体的な詳細が示される。しかしながら、本発明はこれらの特殊な詳細なしで実行することができることが当業者には明らかであろう。他の例では、本発明を曖昧にすることを回避するために、構造及びデバイスはブロック図の形態で示される。下付き文字又は添字のない符号への言及は、その言及された符号に対応する下付き文字又は添字の全ての場合を指すように理解される。さらに、本開示において用いられる言語は、読みやすさ及び説明の目的で主に選択されており、本発明の主題を画定又は制限するように選択されていない場合があり、そのような本発明の主題を決定するには特許請求の範囲に頼る必要がある。明細書内における「1つの実施形態」、「一実施形態」への言及は、実施形態に関連して説明される特定の特徴、構造、又は特性が、本発明の少なくとも1つの実施形態に含まれることを意味し、「1つの実施形態」、「一実施形態」への複数の言及が、必ずしも全て同じ実施形態を指していると解釈されるべきでない。
図1は、1つの実施形態によるネットワークアーキテクチャ100を示している。示されるように、複数のネットワーク102が提供される。本ネットワークアーキテクチャ100との関連で、ネットワーク102はそれぞれ、限定ではないが、ローカルエリアネットワーク(LAN)、無線ネットワーク、インターネット等の広域ネットワーク(WAN)等を含む任意の形態をとることができる。
ネットワーク102には、ネットワーク102を介して通信することが可能なデータサーバーコンピューター104が結合される。ネットワーク102及びデータサーバーコンピューター104には、複数のエンドユーザーコンピューター106も結合される。そのようなデータサーバーコンピューター104及び/又はクライアントコンピューター106はそれぞれ、デスクトップコンピューター、ラットップコンピューター、ハンドヘルドコンピューター、移動電話、周辺機器(例えばプリンター等)、コンピューターの任意の構成要素、及び/又は任意の他のタイプのロジックを含むことができる。ネットワーク102間の通信を容易にするために、少なくとも1つのゲートウェイ又はルーター108がオプションでネットワーク間に結合される。
次に図2を参照すると、1つの実施形態によるアンチマルウェアソフトウェアインストール技法を提供するのに用いる例示的なコンピューター200がブロック図形式で示されている。コンピューター200はクライアントコンピューター106又はサーバーコンピューター104としての役割を果たすことができる。例示的なコンピューター200は、オプションで入力デバイス又はシステム260(例えばキーボード、マウス、タッチスクリーン等)及びディスプレイ270に接続することができるシステムユニット210を備える。プログラムストレージデバイス(PSD)280(ハードディスクと呼ばれる場合もある)がシステムユニット210に含まれる。ネットワークインターフェース240もシステムユニット210に含まれる。このネットワークインターフェースは、ネットワークを介して他のコンピューティングインフラストラクチャデバイス及び協調インフラストラクチャデバイス(図示せず)と通信するためのものである。ネットワークインターフェース240はシステムユニット210内に含めることもできるし、システムユニット210の外部にすることもできる。いずれの場合でも、システムユニット210はネットワークインターフェース240に通信可能に結合される。プログラムストレージデバイス280は、限定ではないが、取り外し可能媒体を含む、全ての形式の、ソリッドステートを含めた光及び磁気記憶素子を含む任意の形式の不揮発性記憶装置を表し、システムユニット210内に含めることもできるし、システムユニット210の外部にすることもできる。プログラムストレージデバイス280は、システムユニット210を制御するソフトウェア、コンピューター200によって用いられるデータ、又はその双方を記憶するのに用いることができる。
システムユニット210は、本開示による方法(この方法の例が図3にある)を実行するようにプログラムすることができる。システムユニット210は、プロセッサユニット(PU)220と、入出力(I/O)インターフェース250と、メモリ230とを備える。処理ユニット220は、例えば、Intel社からのIntel Atom(登録商標)、Core(登録商標)、Pentium(登録商標)及びCeleron(登録商標)プロセッサファミリー、並びにARM社からのCortex及びARMプロセッサファミリーのうちの1つ又は複数のメンバーを含む任意のプログラム可能なコントローラーデバイスを備えることができる。(INTEL、INTEL ATOM、CORE、PENTIUM(登録商標)、及びCELERONはIntel社の登録商標である。CORTEXはARM社の登録商標である。ARMはARM社の登録商標である)。メモリ230は1つ又は複数のメモリモジュールを含むことができ、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、プログラム可能な読出し専用メモリ(PROM)、プログラム可能な読出し書込みメモリ、及びソリッドステートメモリを備えることができる。PU220も、例えばキャッシュメモリを含む、或る内部メモリを含むことができる。
コンピューター200上には任意の所望のオペレーティングシステムが常駐することができる。実施形態は任意の所望のプログラミング言語を用いて実装することができ、1つ又は複数の実行可能なプログラムとして実装することができる。これらのプログラムは、アンチマルウェアソフトウェアのプロバイダー、オペレーティングシステムのプロバイダー、又は適したライブラリルーチンの任意の他の所望のプロバイダーによって提供することができる実行可能なルーチンの外部ライブラリにリンクすることができる。
アンチマルウェアソフトウェアをコンピューター200上にインストールする準備において、実施形態は、任意のタイプの非一時的コンピューター可読媒体上に記憶して提供することもできるし、サーバー104からプログラムストレージデバイス280上にダウンロードすることもできる。
図3は、1つの実施形態によるアンチマルウェアソフトウェアインストールパッケージ300を示すブロック図である。インストーラー310は通常、アンチマルウェアソフトウェアをインストールする機能を実行する。この機能は、基本的なインストール機能に加えて、リスクアセサー320及びプレインストールスキャナー330を始動することを含む。リスクアセサー320は通常、アンチマルウェアソフトウェアがインストールされるコンピューター200が、コンピューター200上の潜在的なマルウェアの存在に起因してリスクの高い状態にあるか否かの評価を実行する。プレインストールスキャナー330は通常、コンピューター200のプレインストールスキャンの機能、及びプレインストールスキャンが実行すべきと判断した任意のクリーニング動作を実行する。主要部分340は、パッケージ化されたルーチンを含み、これらのルーチンはインストールされると、アンチマルウェアソフトウェアの機能を実行する。パッケージ300は、アンチマルウェアソフトウェアの小売パッケージの一部として光ディスク等のコンピューター媒体上に提供することができる。代替的に(正:Alternatively)、パッケージ300は、物理的な媒体を提供することなくアンチマルウェアソフトウェアのプロバイダーからダウンロードすることができる。
1つの実施形態では、プレインストールスキャナー330は、図3においてパッケージ300の一部として示されるが、コンピューターユーザーに最初に提供されるものとしてのパッケージ300から省くことができる。そのような一実施形態では、インストーラー310は、リスクアセサー320からコンピューター200がリスクの高い状態にあるという結果を受信すると、外部サーバーからプレインストールスキャナー330を取得し、次に以下で説明するようにプレインストールスキャナー330を始動することができる。このため、そのような一実施形態では、リスクアセサーが、コンピューター200がプレインストールスキャンを要するリスクの高い状態にあると結論付けない限り、プレインストールスキャナー330を提供する必要がないので、インストールパッケージ300のサイズを低減することができる。
他の実施形態では、プレインストールスキャナー330はパッケージ300の一部として最初に提供することができ、プレインストールスキャナー330をダウンロードする必要なく始動することができる。
リスクアセサー320、プレインストールスキャナー330及び主要部分340を含むパッケージ300の任意の部分を、所望に応じてインストーラー310の実行によってダウンロードすることができる。パッケージ300は図3に示すもの以外の構成要素を含むことができ、図3においてインストーラー310、リスクアセサー320、プレインストールスキャナー330及び主要部分340を別個に示していることは、パッケージ300のこれらの部分のいかなる特定の形式もパッケージ化も意味するように理解されるべきではない。図3に示す特徴のうちの任意のものを、所望に応じてパッケージ300の他の特徴のうちの任意のものと組み合わせることができる。
図4は、1つの実施形態によるアンチマルウェアソフトウェアをインストールする技法を示すフローチャートである。ブロック410において、インストーラー310はメモリ内にロードされ、実行を開始する。インストーラー310はリスクアセサー320を始動し、リスクアセサーはブロック420においてコンピューター200に対するリスク解析を実行する。ブロック430において判断されるように、リスク解析によって、コンピューター200上のマルウェアの存在に起因してコンピューター200がリスクの高い状態にあることを示す結果が得られた場合、インストーラー310はプレインストールスキャナー330をロードすることができ、プレインストールスキャナーはブロック440において、プレインストールスキャン及びクリーニング動作を実行する。
ブロック430においてコンピューターがリスクの高い状態にないと判断された場合、又はブロック440におけるプレインストールスキャンの完了後、ブロック450において、インストーラー310はアンチマルウェアソフトウェアのインストールプロセスを完了する。
図5は、アンチマルウェアソフトウェアのインストール技法の1つの実施形態を更に詳細に示すフローチャートである。図5に示す技法は、インストーラー310、プレインストールスキャナー330及びリスクアセサー320に対応する3つの包括的なセクションを含む。
ブロック505において開始して、アンチマルウェアソフトウェアのインストーラー310が始動される。インストーラー310は、アンチマルウェアソフトウェアのプロバイダーによって提供することができ、インストールプロセスに一般的な、複数のインストールプログラムが用いることができる、オペレーティングシステムのベンダーによって提供されるルーチンを含むことができる。
1つの実施形態では、ブロック510において、インストールのステータスをコンピューター200のユーザーに表示することができる。このステータスは通常、ユーザーにソフトウェアのインストールが開始したことを知らせ、インストールの進行に関する更新されるステータス情報を時折提供することができる。しかしながら、任意の所望のステータス情報を提供することができ、所望の場合、ステータス情報の表示は省くことができる。
次に、ブロック515において、インストーラーはリスクアセサー320を始動する。或るマルウェアソフトウェアは、アンチマルウェアソフトウェアインストーラー又は他のアンチマルウェアソフトウェアの実行を探し、実行可能プログラム名に基づいてアンチマルウェアソフトウェアに対する攻撃をトリガーすることが知られている。したがって、1つの実施形態では、リスクアセサー320は、そのようなマルウェアの実行をトリガーするように名前を付けることができる。例えば、本出願の譲受者であるMcAfee社によって提供されるリスクアセサー320に、実行可能ファイル名の一部として「mcafee」を含む名称を与えることができる。
リスクアセサー320は、ブロック520において、コンピューター200上で実行されるソフトウェアルーチンの識別情報を特定する任意の所望の技法を用いることができる。これらのソフトウェアルーチンは、動的リンクライブラリを含む任意のタイプの実行可能なルーチンを含むことができる。コンピューター200上で実行されているルーチンのそれぞれを、マルウェアであるリスクについて評価することができる。
1つの実施形態では、リスク評価について3ステップ技法を用いることができる。ブロック525において、リスクアセサーは、実行中のルーチンが保護された実行可能ファイルであるか否かを判断する。例えば、Microsoft WINDOWS(登録商標)オペレーティングシステム(「WINDOWS(登録商標)」はMicrosoft社の登録商標である)のいくつかのバージョンは、プログラムが重大なWindows(登録商標)システムファイルと置き換わることを防ぐWindows(登録商標)ファイル保護(WFP)機能を提供する。WFPは、保護されたシステムファイルが正しいMicrosoftバージョンであるか否かの検証に署名するコードによって生成されるファイル署名及びカタログファイルを用いて、Windows(登録商標)の一部としてインストールされる重大なシステムファイル(例えば、.dll、.exe、.ocx及び.sysの拡張子を有するファイル)を保護する。Windows(登録商標)オペレーティングシステムは、ファイルが認可されていない技法によって変更された場合、元のファイルをリストアする。他のオペレーティングシステムは、重大な実行可能ファイルを保護する同様のタイプの技法を提供することができる。実行ルーチンが保護された実行可能ファイルである場合、リスクアセサー320は、実行可能ファイルが安全であり、プレインストールスキャン及びクリーニング動作を必要としないと判断することができる。
実行可能ファイルが保護された実行可能ファイルでない場合、ブロック530において、リスクアセサー320は、実行可能ファイルがデジタル署名されているか否かを判断することができる。デジタル署名されたルーチンは、一般に、デジタル署名認証のプロバイダーによって要求される検証に起因して、正当な会社から到来するとみなされ、このためプレインストールスキャン及びクリーニング動作を必要としない場合がある。
実行可能ファイルが保護された実行可能ファイルでもなくデジタル署名もされていない場合、1つの実施形態では、ブロック535において、リスクアセサー320は外部システムにクエリを送信し、外部システムが実行可能ファイルを特定してリスクアセサー320に応答することを可能にする、実行可能プログラムに関する情報を提供することができる。外部システムは、その外部システムが利用可能な実行可能プログラムに関する情報のリポジトリにおいて、リスクアセサー320によって提供された情報に基づいて検索を実行し、その実行可能ファイルがマルウェアであると知られているか否かを示して応答することができる。例えば、スキャンされているコンピューター200が図1に示すクライアント106のうちの1つである場合、外部システムは、これも図1に示されるサーバー104のうちの1つによって提供することができる。
実行中の実行可能ファイルが保護されているか若しくは署名されている場合、又は外部システムが、実行中の実行可能ファイルがマルウェアであると知られていないことを示す場合、その実行可能ファイルは無視することができ、ブロック540において、リスクアセサー320は、スキャンされる更なる実行可能ファイルが残っているか否かを判断し、全ての実行中の実行可能ファイルがスキャンされるまで、そのような更なる実行可能ファイルが残っている場合にブロック520から開始することを繰り返す。
外部システムが、実行中の実行可能ファイルがマルウェアであると知られていることを示して応答する場合、又はブロック540において、スキャンされる更なる実行可能ファイルが残っていないと判断される場合、ブロック545において結果がインストーラーに返される。外部システムが、実行中の実行可能ファイルがマルウェアであると知られていることを示して応答する場合、リスクアセサー320によって返される結果は、プレインストールスキャン及びクリーニング動作を実行することなく、アンチマルウェアソフトウェアをインストールするリスクが存在することを示すことができる。
1つの実施形態において、外部システムが到達不可能であるか、又は何らかの理由でリスクアセサー320からのクエリに応答を返すことに失敗する場合、リスクアセサー320は、実行中の実行可能ファイルがマルウェアである場合があると判定し、プレインストールスキャン及びクリーニング動作を要求する結果を返すことができる。実行中の実行可能ファイルの全てが解析され、マルウェアが検出されない場合、リスクアセサー320によって返される結果は、プレインストールスキャン及びクリーニング動作をスキップすることができることを示すことができる。
実行中の実行可能ファイルがマルウェアであるか否かを判断する上記で説明した技法は、説明的なものであり、単なる例であり、上記で説明した技法と組み合わせるか、又はこれらの技法に加えて他の所望の技法を用いることができる。例えば、ルートキットを見つけることを試みる他のステップを含めることができる。ルートキットは、標準的なオペレーティングシステムの機能又は他のアプリケーショを破壊することによって、自身の存在を管理者から能動的に隠しながら、コンピューターへの継続した特権的アクセスを可能にするソフトウェアである。
加えて、いくつかの実施形態は、アンチマルウェアソフトウェアから自身を隠し、アンチマルウェアソフトウェアと干渉することを試みることにおいて特に攻撃的なマルウェアタイプ等の特定のタイプのマルウェアに合わせて調整されたリスク評価技法を提供することができる。1つの実施形態では、アンチマルウェア業界の或る部分によって「klez」として識別されるマルウェアタイプに関連する実行可能ファイルについての特殊なチェックを、リスク評価プログラムによって実行されるチェックのうちの1つとして含めることができる。1つの実施形態では、アンチマルウェア業界の或る部分によって「sality」として識別されるマルウェアタイプに関連する実行可能ファイルの特殊なチェックを、リスク評価プログラムによって実行されるチェックのうちの1つとして含めることができる。これらのタイプに固有のリスク評価技法は、上記で説明した3つの技法に加えて又はそれらの代わりに含めることができる。
1つの実施形態では、図5に示されるもの等の複数のリスク評価技法を用いるリスクアセサー320が、好ましくはリスク評価技法の実行を順序付けて、最速の技法を最初に、そして速さ順で他の技法を後に続けて、技法が実行されるようにし、それによって実行に最も長くかかる技法が最後に実行される。代替的に(正:Alternatively)、複数のリスク評価技法を用いるリスクアセサー320は、これらの技法を所望に応じて並列に実行することができる。
1つの実施形態では、ブロック525及び530の保護されたファイル及びデジタル署名技法等のローカル技法を用いる代わりに、リスクアセサー320はブロック535に示すもの等のオンライン技法のみを用いることができる。別の実施形態では、リスクアセサー320はローカル技法のみを用いることができ、外部システムへのアクセスを必要とする技法を用いない。
1つの実施形態では、ブロック530のデジタル署名技法は、デジタル署名の有無をチェックすることに加えて、更なる試験を行うことができる。例えば、ブロック530のデジタル署名技法は、デジタル署名内のよく知られた名称を探すことによって、又はデジタル署名を提供した認証機関の評判を評価することによって、デジタル署名の信頼性を評価することができる。
リスク評価がリスクアセサー320によって実行されると、結果がインストーラー310に返され、インストーラー310はブロック550において、コンピューター200がリスクの高い状態にあるとみなされるか否かを評価する。コンピューター200がリスクの高い状態にないと判断される場合、プレインストールスキャン動作は省くことができ、アンチマルウェアソフトウェアのインストールに必要な時間が低減される。そのような状況では、インストーラー310は単にブロック590においてインストールプロセスの残りの部分に進むことができる。
コンピューター200がリスクの高い状態にあると判断される場合において、プレインストールスキャナー330が既にインストールパッケージ300の一部でないとき、ブロック555において、プレインストールスキャナー330を外部システムからダウンロードすることができる。外部システムは通常、アンチマルウェアソフトウェアのプロバイダーによって提供され、通常、コンピューター200からのネットワーク接続を通じてアクセス可能な図1に示すサーバー104のうちの1つ等のサーバーである。
1つの実施形態では、インストーラー310はブロック550において、リスクアセサー320が結果を返すことができない状況を検出する場合がある。これは、リスクアセサー320の故障を示す場合があるが、上記で説明したように、既にコンピューター200上に存在しているマルウェアが、リスクアセサー320の名称を認識する等によってリスクアセサー320を検出し、終了させた状況を示す場合もある。そのような一実施形態では、インストーラー310は、リスクアセサー320が結果を返すのに失敗したことを、コンピューター200がリスクの高い状態にあることを示す結果をリスクアセサー320が返した場合と同様に、そのようなリスクの高い状態を示すものとみなすことができる。
ブロック560において、プレインストールスキャナー330のダウンロードに成功したか否かの判断が行われる。成功していない場合、ブロック580において、インストーラー310のユーザーインターフェースは、プレインストールスキャナー330のダウンロードの失敗の指示を表示することができる。ブロック580によって表示されるこの指示は、インストーラー310によって生成されるウィンドウ、インストーラー310にリンクされるブラウザーによって表示されるサポートページとすることもできるし、任意の他の所望の技法によって表示することもできる。ブロック580において指示が表示されると、プレインストールスキャン及びクリーニング動作をスキップすることができ、インストーラー310はブロック590に進み、アンチマルウェアソフトウェアの主要部分340をインストールする(正:to install)ことができる。
プレインストールスキャナー330がダウンロードに成功するか、又はコンピューター200上に以前にロードされていた場合、インストーラー310はブロック565においてプレインストールスキャナー330を始動する。次に、プレインストールスキャナー330はブロック570においてコンピューター200をスキャンし、スキャンの結果として必要であるとみなされる任意のクリーニング動作を行うことができる。
1つの実施形態において、ブロック570において実行されるスキャンは、アンチマルウェアソフトウェアがインストールされた後にこのアンチマルウェアソフトウェアによって実行されるスキャンの変更されたバージョンとすることができる。アンチマルウェアソフトウェアの通常動作中にスキャンすることができるマルウェアのいくつかのタイプは、そのマルウェアタイプがインストールプロセス中に問題を生じる可能性が低いとみなされる場合、ブロック570のプレインストールスキャンから省くことができる。例えば、或るアンチマルウェアソフトウェアは、ユーザーに知られることなくユーザーに関する小さな情報を通常収集するスパイウェアを突き止め、除去しようとする。スパイウェアソフトウェアは、アンチマルウェアソフトウェアのインストールプロセスに影響を与えない場合があり、1つの実施形態では、プレインストールスキャナー330は、ブロック570のプレインストールスキャン中にスパイウェアを無視するように構成することができる。インストールプロセスに影響を与える可能性が低いとみなされる他のタイプのマルウェアも同様に省き、プレインストールスキャンがより迅速に、かつアンチマルウェアソフトウェアによるコンピューター200のインストール後スキャンよりも少ないオーバーヘッドで実行されることを可能にすることができる。
ブロック570において実行されるプレインストールスキャンは、マルウェアを検出し除去するのに有用な情報を含む、場合によってDATファイルと呼ばれる情報資源を利用することができる。代替的に(正:Alternatively)、又はローカル情報資源に加えて、ブロック570においてプレインストールスキャナー330によって実行されるプレインストールスキャンは、コンピューター200上に存在する場合があるマルウェアを識別する目的でサーバー104のうちの1つによって提供することができるもの等の外部資源からの支援を要求することができる。DATファイルは、ブロック555においてプレインストールスキャナー330の一部としてダウンロードすることもできるし、所望に応じてアンチマルウェアインストールパッケージ300の一部として提供することもできる。代替的に(正:Alternatively)、DATファイルはプレインストールスキャナー330によって、プレインストールスキャナー330を始動することの一部としてダウンロードすることができる。1つの実施形態では、ブロック570のプレインストールスキャンは、コンピューター200上のマルウェアの識別のために、外部資源のサービスしか用いず、この目的でローカルDATファイルを用いない。
コンピューター200上に既に存在するマルウェアを識別することに加えて、ブロック570において実行されるプレインストールスキャンは、アンチマルウェアソフトウェアのインストールの前に、コンピューター200から検出されたマルウェアを除去するのに必要な場合がある示されたクリーニング動作を行うことができる。いくつかの状況では、クリーニング動作はコンピューター200の再起動を要求する場合があり、この場合、プレインストールスキャナー330は、ブロック570において実行されるプレインストールスキャン及びクリーニング動作が完了するとインストーラー310に提供される結果の一部として、再起動が必要であるという指示を提供することができる。
ブロック575において、インストーラー310は、プレインストールスキャナー330によって返されたプレインストールスキャン及びクリーニング動作の結果の指示を検討する。1つの実施形態では、プレインストールスキャナー330によって3つのタイプの結果を返すことができる。第1のタイプの結果において、プレインストールスキャナー330は、スキャン及びクリーニング動作に成功したが、インストールプロセスを完了する前にコンピューター200の再起動が必要であることを示すことができる。第2のタイプの結果において、プレインストールスキャナー330は、コンピューター200のクリーニングが成功したことを示すことができる。第3のタイプの結果において、プレインストールスキャナー330は、プレインストールスキャナー330がコンピューター200のクリーニングに成功しなかったことを示すことができる。
インストーラー310が、コンピューター200をクリーニングすることができなかったことを示す結果をプレインストールスキャナー330から受信した場合、1つの実施形態において、インストーラー310は、ブロック580において、プレインストールスキャナー330によってコンピューター200をクリーニングすることができなかったという指示を表示することができる。1つの実施形態では、インストーラー310はブロック590においてアンチマルウェアソフトウェア300の主要部分340のインストールに進むことができるが、コンピューター200からクリーニングすることができなかった事前に存在するマルウェアに起因してインストールプロセスが問題を有する場合があるというリスクが存在する場合がある。別の実施形態では、インストーラー310は、ユーザーがアンチマルウェアソフトウェアのインストールの残りの部分に進むか否かを判定することを可能にすることができる。更に別の実施形態では、インストーラー310はインストールの継続を拒否し、終了することができる。
インストーラー310がプレインストールスキャナー330から、コンピューター200がクリーンであることを示す結果を受信する場合、インストーラー310はブロック590においてインストールプロセスの残りの部分に進み、アンチマルウェアソフトウェアインストールパッケージ300の主要部分340をインストールすることができる。
インストーラー310がプレインストールスキャナー330から再起動が必要とされることを示す結果を受信する場合、1つの実施形態では、ブロック585において、コンピューター200のユーザーに、コンピューター200を再起動する機会を提供することができる。別の実施形態では、インストーラー310は、ユーザーからの許可を求めることなくコンピューター200を再起動させることができる。いずれの実施形態においても、コンピューター200が再起動されると、インストーラー310は、インストールパッケージ300の主要部分340をインストールしてインストールプロセスを完了することができる。
必要なときのみプレインストールスキャン及びクリーニング動作を実行することによって、上記で説明した実施形態は、アンチマルウェアソフトウェアのインストールに失敗するか又は不完全に機能するインストールとなるリスクを冒さずにアンチマルウェアソフトウェアのインストールプロセスを加速することができる。改善されたアンチマルウェアインストールプロセスによって、アンチマルウェアソフトウェアをインストールしないことを選択した場合があるコンピューターユーザーに、アンチマルウェアソフトウェアをインストールすることを奨励することができる。保護されていないコンピューターを用いることによって、マルウェアがこれらの保護されていないコンピューターを感染させ、場合によってはその動作を乗っ取ることを許してしまうので、上記で説明した改善されたインストール技法は、コンピューター200のユーザーのみでなく、ネットワークアーキテクチャ100内の他のコンピューターのユーザーにも利益をもたらすことができる。
上記の説明は、制限的ではなく説明的であることが意図されることを理解されたい。例えば、上記で説明した実施形態は、互いに組み合せて用いることができる。多くの他の実施形態は、上記の説明を読んだ当業者には明らかとなろう。したがって、本発明の範囲は、添付の特許請求の範囲を、そのような特許請求の範囲が権利を与えられる全ての範囲の等価物とともに参照して画定されるべきである。添付の特許請求の範囲において、「including(含む、備える)」及び「in which」という語は、それぞれ「comprising(含む、備える)」及び「wherein」という語の平易な英語による相当語である。
上記で説明したように、本開示は、1つの実施形態において、ソフトウェアをインストールする前にプレスキャンを実行する方法を説明する。この方法は、第1のコンピューター上でアンチマルウェアソフトウェアのインストーラーを始動することと、第1のコンピューターのリスク評価を実行することと、第1のコンピューターがリスクの高い状態にあることを示すリスク評価の結果に応じて、プレインストールスキャナーによって第1のコンピューターにおけるプレインストールスキャン及びクリーニング動作を実行することと、プレインストールスキャン及びクリーニング動作に応じて、アンチマルウェアソフトウェアの主要部分をインストールすることとを含む。リスク評価を実行することは、第1のコンピューター上でマルウェアが検出された場合に、第1のコンピューターがリスクの高い状態にあることを示すこと、又はインストーラーによってリスクアセサーソフトウェアを始動することも含むことができる。さらに、コンピューターがリスクの高い状態にあることを示すリスク評価の結果は、リスクアセサーソフトウェアが結果を返すのに失敗したことを含むことができる。当然ながら、リスク評価に応じて、第2のコンピューターからプレインストールスキャナーをダウンロードすることができる。代替的に又はさらに、プレスキャンは、プレインストールスキャナーのダウンロードに成功しなかったことの指示を提供することと、第1のコンピューターにおけるプレインストールスキャン及びクリーニング動作を実行する行為の実行を省くこととを含むことができる。

Claims (20)

  1. 第1のコンピューター上でアンチマルウェアソフトウェアのインストーラーを始動することと、
    前記第1のコンピューターのリスク評価を実行することと、
    前記第1のコンピューターがリスクの高い状態にあることを示す前記リスク評価の結果に応じて、プレインストールスキャナーによって前記第1のコンピューター上でプレインストールスキャン及びクリーニング動作を実行することと、
    前記プレインストールスキャン及びクリーニング動作に応じて、前記アンチマルウェアソフトウェアの主要部分をインストールすることと、
    を含む、方法。
  2. 前記第1のコンピューターのリスク評価を実行することは、
    前記第1のコンピューター上でマルウェアが検出された場合に、前記第1のコンピューターがリスクの高い状態にあることを示すこと、
    を含む、請求項1に記載の方法。
  3. 前記第1のコンピューターのリスク評価を実行することは、
    前記インストーラーによってリスクアセサーソフトウェアを始動すること、
    を含む、請求項1又は2に記載の方法。
  4. 前記第1のコンピューターがリスクの高い状態にあることを示す前記リスク評価の前記結果は、前記リスクアセサーソフトウェアが結果を返すのに失敗したことを含む、請求項3に記載の方法。
  5. 前記リスク評価に応じて、第2のコンピューターから前記プレインストールスキャナーをダウンロードすること、
    を更に含む、請求項1〜4のいずれか1項に記載の方法。
  6. 前記プレインストールスキャナーのダウンロードに成功しなかったことを示す情報を提供することと、
    前記第1のコンピューター上でプレインストールスキャン及びクリーニング動作を実行することを省略することと、
    を更に含む、請求項5に記載の方法。
  7. 前記プレインストールスキャン及びクリーニング動作に応じて、前記アンチマルウェアソフトウェアの主要部分をインストールすることは、
    前記第1のコンピューターから該プレインストールスキャナーによって発見されたマルウェアをクリーニングするのに前記プレインストールスキャナーが成功しなかったことを示すこと、
    を含む、請求項1〜6のいずれか1項に記載の方法。
  8. 前記プレインストールスキャン及びクリーニング動作が前記第1のコンピューターのクリーニングに成功しなかった場合、前記第1のコンピューターのユーザーに、前記アンチマルウェアソフトウェアの主要部分をインストールすることを実行することを試みるか否かを尋ねること、
    を更に含む、請求項7に記載の方法。
  9. 前記プレインストールスキャン及びクリーニング動作に応じて、前記アンチマルウェアソフトウェアの主要部分をインストールすることは、
    前記第1のコンピューターのユーザーに、前記第1のコンピューターの再起動を要求することと、
    前記第1のコンピューターを再起動した後に、前記アンチマルウェアソフトウェアの主要部分をインストールすることと、
    を含む、請求項1〜6のいずれか1項に記載の方法。
  10. 前記第1のコンピューターがリスクの高い状態にあることを示す前記リスク評価の結果に応じて、プレインストールスキャナーによって前記第1のコンピューター上でプレインストールスキャン及びクリーニング動作を実行することは、
    前記アンチマルウェアソフトウェアのインストールに影響を与えないことが知られている第1のマルウェアを無視すること、
    を含む、請求項1〜6のいずれか1項に記載の方法。
  11. 前記第1のコンピューターのリスク評価を実行することは、
    前記第1のコンピューター上で実行される各実行可能ファイル上で複数のチェックを実行することと、
    前記複数のチェックに応じて前記第1のコンピューターがリスクの高い状態にあるか否かを判断することと、
    を含む、請求項1に記載の方法。
  12. 前記第1のコンピューターのリスク評価を実行することは、
    前記複数のチェックのうちの最速のものが最初に実行されるように該複数のチェックを順序付けすること、
    を更に含む、請求項11に記載の方法。
  13. 前記複数のチェックのうちの1つは、
    実行可能ファイルが、オペレーティングシステム保護ファイルであるか否かを判断すること、
    を含む、請求項11又は12に記載の方法。
  14. 前記複数のチェックのうちの1つは、
    実行可能ファイルがデジタル署名されているか否かを判断すること、
    を含む、請求項11〜13のいずれか1項に記載の方法。
  15. 前記複数のチェックのうちの1つは、
    実行可能ファイルに関する情報を外部システムに要求することであって、前記外部システムは、前記実行可能ファイルがマルウェアであると知られているか否かを示す情報で応答すること、
    を含む、請求項11又は12に記載の方法。
  16. コンピュータに、
    第1のコンピューター上でアンチマルウェアソフトウェアのインストーラーを始動する手順と、
    前記第1のコンピューターのリスク評価を実行する手順と、
    前記第1のコンピューターがリスクの高い状態にあることを示す前記リスク評価の結果に応じて、プレインストールスキャナーによって前記第1のコンピューター上でプレインストールスキャン及びクリーニング動作を実行する手順と、
    前記プレインストールスキャン及びクリーニング動作に応じて、前記アンチマルウェアソフトウェアの主要部分をインストールする手順と、
    を実行させるためのプログラム。
  17. サーバーコンピューターであって、
    プロセッサと、
    前記プロセッサに結合されたストレージサブシステムであって、前記プロセッサによって実行されると、
    リスクの高い状態にあると判断された、アンチマルウェアソフトウェアをインストールすることを試みるクライアントコンピューターから、プレインストールスキャナーソフトウェアを求める要求を受信することと、
    前記アンチマルウェアソフトウェアの一部分をインストールする前に実行する前記プレインストールスキャナーソフトウェアを前記クライアントコンピューターに送信することと、
    を前記プロセッサに実行させる命令が記憶された、ストレージサブシステムと、
    を備え、前記プレインストールスキャナーソフトウェアは、前記クライアントコンピューターによって実行されると、
    前記クライアントコンピューター上にインストールされたマルウェアについて前記クライアントコンピューターをスキャンすることと、
    前記クライアントコンピューター上にインストールされたマルウェアについて前記クライアントコンピューターをスキャンすることによって発見されたマルウェアを前記クライアントコンピューターからクリーニングすることと、
    を含む動作を前記クライアントコンピューターに実行させる命令を含む、サーバーコンピューター。
  18. 前記クライアントコンピューター上にインストールされたマルウェアについて前記クライアントコンピューターをスキャンすることは、
    前記クライアントコンピューター上で前記アンチマルウェアソフトウェアのインストールに影響を与えないことが知られているマルウェアを無視すること、
    を含む、請求項17に記載のサーバーコンピューター。
  19. 前記プレインストールスキャナーソフトウェアは、
    スキャンエンジンと、
    情報資源であって、
    前記クライアントコンピューター上で前記マルウェアを検出するのに用いられる既知のマルウェアに対応する情報と、
    前記クライアントコンピューターから前記マルウェアをクリーニングするのに用いられる前記既知のマルウェアに対応する情報と、
    を含む、情報資源と、
    を含む、請求項17又は18に記載のサーバーコンピューター。
  20. 前記プレインストールスキャナーソフトウェアは、前記クライアントコンピューターによって実行されると、
    マルウェアを前記クライアントコンピューターからクリーニングすることに成功したか否かを、前記クライアントコンピューター上のインストーラープログラムに示すこと、
    を更に含む動作を前記クライアントコンピューターに実行させる命令を含む、請求項17又は18に記載のサーバーコンピューター。
JP2014529869A 2011-09-08 2012-09-06 マルウェアリスクスキャナー Active JP5782193B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/227,616 2011-09-08
US13/227,616 US20130067578A1 (en) 2011-09-08 2011-09-08 Malware Risk Scanner
PCT/US2012/054006 WO2013036673A1 (en) 2011-09-08 2012-09-06 Malware risk scanner

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015142093A Division JP6023282B2 (ja) 2011-09-08 2015-07-16 マルウェアリスクスキャナー

Publications (2)

Publication Number Publication Date
JP2014530401A true JP2014530401A (ja) 2014-11-17
JP5782193B2 JP5782193B2 (ja) 2015-09-24

Family

ID=47831101

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2014529869A Active JP5782193B2 (ja) 2011-09-08 2012-09-06 マルウェアリスクスキャナー
JP2015142093A Active JP6023282B2 (ja) 2011-09-08 2015-07-16 マルウェアリスクスキャナー
JP2016198023A Active JP6238093B2 (ja) 2011-09-08 2016-10-06 マルウェアリスクスキャナー

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2015142093A Active JP6023282B2 (ja) 2011-09-08 2015-07-16 マルウェアリスクスキャナー
JP2016198023A Active JP6238093B2 (ja) 2011-09-08 2016-10-06 マルウェアリスクスキャナー

Country Status (6)

Country Link
US (2) US20130067578A1 (ja)
EP (1) EP2754079B1 (ja)
JP (3) JP5782193B2 (ja)
KR (1) KR101588542B1 (ja)
CN (1) CN103858132B (ja)
WO (1) WO2013036673A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9245138B2 (en) * 2013-07-09 2016-01-26 Google Inc. Shared preferences in a multi-application environment
US9021453B1 (en) * 2013-07-16 2015-04-28 Malwarebytes Corporation Anti-malware installation deployment simulator
US9256738B2 (en) * 2014-03-11 2016-02-09 Symantec Corporation Systems and methods for pre-installation detection of malware on mobile devices
CN105791323B (zh) * 2016-05-09 2019-02-26 国家电网公司 未知恶意软件的防御方法和设备
US10496822B2 (en) * 2017-12-21 2019-12-03 Mcafee, Llc Methods and apparatus for securing a mobile device
CN113419916B (zh) * 2021-05-25 2022-09-30 深圳壹账通智能科技有限公司 风控检查程序不间断运行方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030192033A1 (en) * 2002-04-04 2003-10-09 Gartside Paul Nicholas Validating computer program installation
JP2004252642A (ja) * 2003-02-19 2004-09-09 Matsushita Electric Ind Co Ltd ウイルス検出方法、ウイルス検出装置、ウイルス検出サーバ及びウイルス検出クライアント
US20060130141A1 (en) * 2004-12-15 2006-06-15 Microsoft Corporation System and method of efficiently identifying and removing active malware from a computer
JP2007200102A (ja) * 2006-01-27 2007-08-09 Nec Corp 不正コードおよび不正データのチェックシステム、プログラムおよび方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2424352A1 (en) * 2000-05-28 2001-12-06 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US7096503B1 (en) * 2001-06-29 2006-08-22 Mcafee, Inc. Network-based risk-assessment tool for remotely detecting local computer vulnerabilities
US6792543B2 (en) * 2001-08-01 2004-09-14 Networks Associates Technology, Inc. Virus scanning on thin client devices using programmable assembly language
US7392043B2 (en) * 2003-04-17 2008-06-24 Ntt Docomo, Inc. API system, method and computer program product for accessing content/security analysis functionality in a mobile communication framework
US7703078B2 (en) * 2003-09-03 2010-04-20 Cybersoft, Inc. Apparatus, methods and articles of manufacture for software demonstration
US7765410B2 (en) * 2004-11-08 2010-07-27 Microsoft Corporation System and method of aggregating the knowledge base of antivirus software applications
US7757284B1 (en) * 2005-12-22 2010-07-13 Symantex Corporation Threat-resistant installer
US7647308B2 (en) * 2006-11-08 2010-01-12 Mcafee, Inc. Method and system for the detection of file system filter driver based rootkits
US20090007096A1 (en) * 2007-06-28 2009-01-01 Microsoft Corporation Secure Software Deployments
US20090100519A1 (en) * 2007-10-16 2009-04-16 Mcafee, Inc. Installer detection and warning system and method
TWI406151B (zh) * 2008-02-27 2013-08-21 Asustek Comp Inc 防毒保護方法以及具有防毒保護的電子裝置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030192033A1 (en) * 2002-04-04 2003-10-09 Gartside Paul Nicholas Validating computer program installation
JP2004252642A (ja) * 2003-02-19 2004-09-09 Matsushita Electric Ind Co Ltd ウイルス検出方法、ウイルス検出装置、ウイルス検出サーバ及びウイルス検出クライアント
US20060130141A1 (en) * 2004-12-15 2006-06-15 Microsoft Corporation System and method of efficiently identifying and removing active malware from a computer
JP2007200102A (ja) * 2006-01-27 2007-08-09 Nec Corp 不正コードおよび不正データのチェックシステム、プログラムおよび方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015016212; 北浦訓行,藤崎孝二: ノートンシステムワークス2005活用ガイド 第1版, 20041125, p.29-p.47, 株式会社オーム社 *

Also Published As

Publication number Publication date
CN103858132B (zh) 2017-02-15
US20140325659A1 (en) 2014-10-30
KR20140064840A (ko) 2014-05-28
CN103858132A (zh) 2014-06-11
US20130067578A1 (en) 2013-03-14
EP2754079B1 (en) 2021-11-17
EP2754079A4 (en) 2015-01-28
JP2017021852A (ja) 2017-01-26
KR101588542B1 (ko) 2016-01-25
WO2013036673A1 (en) 2013-03-14
JP2015228233A (ja) 2015-12-17
JP6238093B2 (ja) 2017-11-29
EP2754079A1 (en) 2014-07-16
JP5782193B2 (ja) 2015-09-24
JP6023282B2 (ja) 2016-11-09

Similar Documents

Publication Publication Date Title
JP6238093B2 (ja) マルウェアリスクスキャナー
EP2156356B1 (en) Trusted operating environment for malware detection
US7571482B2 (en) Automated rootkit detector
EP2156357B1 (en) Trusted operating environment for malware detection
US8918878B2 (en) Restoration of file damage caused by malware
US9471780B2 (en) System, method, and computer program product for mounting an image of a computer system in a pre-boot environment for validating the computer system
JP5897132B2 (ja) クラウド技術を用いたマルウェアの動的駆除
US8719935B2 (en) Mitigating false positives in malware detection
US7657941B1 (en) Hardware-based anti-virus system
US20110083186A1 (en) Malware detection by application monitoring
US8549626B1 (en) Method and apparatus for securing a computer from malicious threats through generic remediation
US8086835B2 (en) Rootkit detection
US9251350B2 (en) Trusted operating environment for malware detection

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150716

R150 Certificate of patent or registration of utility model

Ref document number: 5782193

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250