JP2015530673A - アプリケーションが悪意のあるものであるかどうかを識別するための方法、処理システム、およびコンピュータ・プログラム - Google Patents
アプリケーションが悪意のあるものであるかどうかを識別するための方法、処理システム、およびコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2015530673A JP2015530673A JP2015533734A JP2015533734A JP2015530673A JP 2015530673 A JP2015530673 A JP 2015530673A JP 2015533734 A JP2015533734 A JP 2015533734A JP 2015533734 A JP2015533734 A JP 2015533734A JP 2015530673 A JP2015530673 A JP 2015530673A
- Authority
- JP
- Japan
- Prior art keywords
- application
- user interface
- interface layout
- processing system
- similar
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 115
- 238000000034 method Methods 0.000 title claims description 63
- 238000004590 computer program Methods 0.000 title claims description 20
- 238000004458 analytical method Methods 0.000 claims abstract description 111
- 230000003068 static effect Effects 0.000 claims abstract description 59
- 238000009434 installation Methods 0.000 claims abstract description 22
- 238000004891 communication Methods 0.000 claims description 41
- 230000004044 response Effects 0.000 claims description 21
- 230000009471 action Effects 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
第1のアプリケーション105は、処理システム110上へのインストールのために、アプリケーション・ソース115から処理システム110に提示され得る。1つの構成では、アプリケーション・ソース115は、処理システム110に、たとえば、処理システム110上で実行された電子通信クライアントに与えられた、電子通信(たとえば、インスタント・メッセージまたは電子メール(eメール))であり得る。アプリケーション・ソース115は、処理システム110に、第1のアプリケーション105を与えることができる。たとえば、電子通信を開くと、電子通信は、処理システム110上の第1のアプリケーション105のインストールを開始しようと試みるか、または、処理システム110上で第1のアプリケーション105のインストールを開始することを選択するように、アプリケーション・ソース115がユーザを誘うためのコントロールを、ユーザに提示することができる。ユーザがそのコントロールを選択すると、処理システム110上で第1のアプリケーション105をインストールする試みが開始され得る。別の構成では、アプリケーション・ソース115は、たとえば、ユーザが選択するように誘われるハイパーリンクを介して、電子通信において示された悪意のある、または感染したウェブサイトであってもよく、ウェブサイトは、ユーザがウェブサイトにアクセスするか、またはウェブサイトからコンテンツをダウンロードするとき、第1のアプリケーション105のインストールを開始する。さらに、非良心的なユーザが、第1のアプリケーション105で処理システム110を感染させようと試みることができる多数の方法があり、本構成は、この点について限定されない。
Claims (19)
- 第1のアプリケーションが悪意のあるものであるかどうかを識別するための方法であって、
処理システム上のインストールのために提示される前記第1のアプリケーションを、検出すること、
プロセッサによって実施された静的解析を介して、前記第1のアプリケーションをスキャンして、前記第1のアプリケーションのユーザ・インターフェース・レイアウトが、前記処理システム上にインストールされた第2のアプリケーションのユーザ・インターフェース・レイアウトに類似しているかどうかを判断すること、および
前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが、前記処理システム上にインストールされた前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているとき、前記第1のアプリケーションが悪意のあるものであることを示すアラートを生成すること
を含む方法。 - 前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかについて、前記静的解析が不確定であることに応答して、
前記処理システムによる前記第1のアプリケーションの実行中に、前記第1のアプリケーションのランタイム解析を行うことであって、前記ランタイム解析は、前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかを判断することを含む、前記ランタイム解析を行うこと、および
前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似していることを、前記ランタイム解析が示すことに応答して、前記第1のアプリケーションが悪意のあるものであることを示す前記アラートを生成すること
をさらに含む、請求項1に記載の方法。 - 前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似していることを、前記ランタイム解析が示すことに応答して、前記第1のアプリケーションが前記処理システムによって受信されたユーザ入力から受信された情報を記憶または通信することを、防止すること
をさらに含む、請求項2に記載の方法。 - 前記第1のアプリケーションの前記ランタイム解析を行うことが、
前記第1のアプリケーションが、ランタイムに、プライベート情報を含んでいる少なくとも1つのプロセス間通信にアクセスすることを試みるか、または要求するかどうかを判断すること、および
前記第1のアプリケーションが、ランタイムに、プライベート情報を含んでいる前記少なくとも1つのプロセス間通信にアクセスすることを試みるか、または要求するとき、前記第1のアプリケーションが悪意のあるものであると判断すること
をさらに含む、請求項2または3のいずれかに記載の方法。 - 前記第1のアプリケーションの前記ランタイム解析を行い、前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかを判断することが、
前記第1のアプリケーションのランタイムに、前記第1のアプリケーションの現在のユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかを判断すること、および
前記第1のアプリケーションの前記現在のユーザ・インターフェース・レイアウトが、前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似していないとき、
前記第1のアプリケーションのランタイムに、前記第1のアプリケーションの次のユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかを判断すること
を含む、請求項2ないし4のいずれかに記載の方法。 - プロセッサによって実施された前記静的解析を介して、前記第1のアプリケーションをスキャンして、前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが、前記処理システム上にインストールされた第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかを判断することが、
前記第1のアプリケーションの可能なユーザ・インターフェース・レイアウトの総数を判断すること
を含み、
前記方法が、
前記第1のアプリケーションが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかについて、前記静的解析が不確定であることに応答して、前記第1のアプリケーションが実行されるとき、前記第1のアプリケーションのランタイム解析を行い、前記第1のアプリケーションによって実装された各ユーザ・インターフェース・レイアウトを識別し、前記第1のアプリケーションによって実装された各ユーザ・インターフェース・レイアウトが、前記第2のアプリケーションのユーザ・インターフェース・レイアウトに類似しているかどうかを判断すること、ならびに
前記ランタイム解析によって検出された前記第1のアプリケーションのユーザ・インターフェース・レイアウトの総数が、前記静的解析によって判断された前記可能なユーザ・インターフェース・レイアウトの総数に等しいこと、および、前記第1のアプリケーションのユーザ・インターフェース・レイアウトの各々が、前記処理システム上にインストールされた前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似していないことを、前記ランタイム解析が示すことに応答して、前記第1のアプリケーションを安全であるとして識別すること
をさらに含む、請求項1ないし5のいずれかに記載の方法。 - 前記プロセッサによって実施された前記静的解析を介して、前記第1のアプリケーションをスキャンすることが、
前記第1のアプリケーションが、プライベート情報を含んでいる少なくとも1つのプロセス間通信にアクセスすることを試みるか、または要求するように構成されるかどうかを判断すること、および
前記第1のアプリケーションが、プライベート情報を含んでいる前記少なくとも1つのプロセス間通信にアクセスすることを試みるか、または要求するように構成されるとき、前記第1のアプリケーションが悪意のあるものであると判断すること
をさらに含む、請求項1ないし6のいずれかに記載の方法。 - 処理システム上のインストールのために提示される前記第1のアプリケーションを、検出すること、
プロセッサによって実施された静的解析を介して、前記第1のアプリケーションをスキャンして、前記第1のアプリケーションが悪意のあるものであるかどうかを判断すること、
前記第1のアプリケーションが悪意のあるものであるかどうかについて、前記静的解析が不確定であることに応答して、
前記処理システムによる前記第1のアプリケーションの実行中に、前記第1のアプリケーションのランタイム解析を行い、前記第1のアプリケーションが悪意のあるものであるかどうかを判断すること、および
前記第1のアプリケーションが悪意のあるものであることを、前記ランタイム解析が示すことに応答して、前記第1のアプリケーションが悪意のあるものであることを示すアラートを生成すること
を含む、請求項1ないし7のいずれかに記載の方法。 - 前記第1のアプリケーションの前記ランタイム解析を行うことが、
前記第1のアプリケーションが、ランタイムに、プライベート情報を含んでいる少なくとも1つのプロセス間通信にアクセスすることを試みるか、または要求するかどうかを判断すること、および
前記第1のアプリケーションが、ランタイムに、プライベート情報を含んでいる前記少なくとも1つのプロセス間通信にアクセスすることを試みるか、または要求するとき、前記第1のアプリケーションが悪意のあるものであると判断すること
をさらに含む、請求項8に記載の方法。 - 前記第1のアプリケーションの前記ランタイム解析を行うことが、
前記第1のアプリケーションのランタイムに、前記第1のアプリケーションの現在のユーザ・インターフェース・レイアウトが前記第2のアプリケーションのユーザ・インターフェース・レイアウトに類似しているかどうかを判断すること、および
前記第1のアプリケーションの前記現在のユーザ・インターフェース・レイアウトが、前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているとき、前記第1のアプリケーションが悪意のあるものであると判断すること
をさらに含む、請求項8に記載の方法。 - 第1のアプリケーションが悪意のあるものであるかどうかを識別するための処理システムであって、
実行可能な動作を開始するように構成されたプロセッサ
を備え、前記実行可能な動作が、
前記第1のアプリケーションが前記処理システム上のインストールのために提示されることを、検出すること、
前記プロセッサによって実施された静的解析を介して、前記第1のアプリケーションをスキャンして、前記第1のアプリケーションのユーザ・インターフェース・レイアウトが、前記処理システム上にインストールされた第2のアプリケーションのユーザ・インターフェース・レイアウトに類似しているかどうかを判断すること、および
前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが、前記処理システム上にインストールされた前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているとき、前記第1のアプリケーションが悪意のあるものであることを示すアラートを生成すること
を含む、処理システム。 - 前記プロセッサが、
前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかについて、前記静的解析が不確定であることに応答して、
前記処理システムによる前記第1のアプリケーションの実行中に、前記第1のアプリケーションのランタイム解析を行うことであって、前記ランタイム解析は、前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかを判断することを含む、前記ランタイム解析を行うこと、および
前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似していることを、前記ランタイム解析が示すことに応答して、前記第1のアプリケーションが悪意のあるものであることを示す前記アラートを生成すること
を含む、実行可能な動作を開始するようにさらに構成される、請求項11に記載の処理システム。 - 前記プロセッサが、
前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似していることを、前記ランタイム解析が示すことに応答して、前記第1のアプリケーションが前記処理システムによって受信されたユーザ入力から受信された情報を記憶または通信することを、防止すること
を含む、実行可能な動作を開始するようにさらに構成される、請求項12に記載の処理システム。 - 前記第1のアプリケーションの前記ランタイム解析を行うことが、
前記第1のアプリケーションが、ランタイムに、プライベート情報を含んでいる少なくとも1つのプロセス間通信にアクセスすることを試みるか、または要求するかどうかを判断すること、および
前記第1のアプリケーションが、ランタイムに、プライベート情報を含んでいる前記少なくとも1つのプロセス間通信にアクセスすることを試みるか、または要求するとき、前記第1のアプリケーションが悪意のあるものであると判断すること
をさらに含む、請求項12または13のいずれかに記載の処理システム。 - 前記第1のアプリケーションの前記ランタイム解析を行い、前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかを判断することが、
前記第1のアプリケーションのランタイムに、前記第1のアプリケーションの現在のユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかを判断すること、および
前記第1のアプリケーションの前記現在のユーザ・インターフェース・レイアウトが、前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似していないとき、
前記第1のアプリケーションのランタイムに、前記第1のアプリケーションの次のユーザ・インターフェース・レイアウトが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかを判断すること
を含む、請求項12ないし14のいずれかに記載の処理システム。 - 前記プロセッサによって実施された前記静的解析を介して、前記第1のアプリケーションをスキャンして、前記第1のアプリケーションの前記ユーザ・インターフェース・レイアウトが、前記処理システム上にインストールされた第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかを判断することが、
前記第1のアプリケーションの可能なユーザ・インターフェース・レイアウトの総数を判断すること
を含み、
前記プロセッサが、
前記第1のアプリケーションが前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似しているかどうかについて、前記静的解析が不確定であることに応答して、前記第1のアプリケーションが実行されるとき、前記第1のアプリケーションのランタイム解析を行い、前記第1のアプリケーションによって実装された各ユーザ・インターフェース・レイアウトを識別し、前記第1のアプリケーションによって実装された各ユーザ・インターフェース・レイアウトが、前記第2のアプリケーションのユーザ・インターフェース・レイアウトに類似しているかどうかを判断すること、ならびに
前記ランタイム解析によって検出された前記第1のアプリケーションのユーザ・インターフェース・レイアウトの総数が、前記静的解析によって判断された前記可能なユーザ・インターフェース・レイアウトの総数に等しいこと、および、前記第1のアプリケーションのユーザ・インターフェース・レイアウトの各々が、前記処理システム上にインストールされた前記第2のアプリケーションの前記ユーザ・インターフェース・レイアウトに類似していないことを、前記ランタイム解析が示すことに応答して、前記第1のアプリケーションを安全であるとして識別すること
を含む、実行可能な動作を開始するようにさらに構成される、請求項11ないし15のいずれかに記載の処理システム。 - 前記プロセッサによって実施された前記静的解析を介して、前記第1のアプリケーションをスキャンすることが、
前記第1のアプリケーションが、プライベート情報を含んでいる少なくとも1つのプロセス間通信にアクセスすることを試みるか、または要求するように構成されるかどうかを判断すること、および
前記第1のアプリケーションが、プライベート情報を含んでいる前記少なくとも1つのプロセス間通信にアクセスすることを試みるか、または要求するように構成されるとき、前記第1のアプリケーションが悪意のあるものであると判断すること
をさらに含む、請求項11ないし16のいずれかに記載の処理システム。 - 第1のアプリケーションが悪意のあるものであるかどうかを識別するためのコンピュータ・プログラム製品であって、
処理回路によって可読であり、請求項1ないし10のいずれかに記載の方法を行うための、前記処理回路による実行のための命令を記憶する、コンピュータ可読記憶媒体
を備えるコンピュータ・プログラム製品。 - コンピュータ可読媒体上に記憶され、デジタル・コンピュータの内部メモリにロード可能なコンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されるとき、請求項1ないし10のいずれかに記載の方法を行うための、ソフトウェア・コード部分を備える、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/631,077 | 2012-09-28 | ||
US13/631,077 US8869274B2 (en) | 2012-09-28 | 2012-09-28 | Identifying whether an application is malicious |
PCT/IB2013/058691 WO2014049499A2 (en) | 2012-09-28 | 2013-09-20 | Identifying whether an application is malicious |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015530673A true JP2015530673A (ja) | 2015-10-15 |
JP6223458B2 JP6223458B2 (ja) | 2017-11-01 |
Family
ID=50386610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015533734A Active JP6223458B2 (ja) | 2012-09-28 | 2013-09-20 | アプリケーションが悪意のあるものであるかどうかを識別するための方法、処理システム、およびコンピュータ・プログラム |
Country Status (5)
Country | Link |
---|---|
US (5) | US8869274B2 (ja) |
JP (1) | JP6223458B2 (ja) |
CN (1) | CN104685510B (ja) |
GB (1) | GB2519882B (ja) |
WO (1) | WO2014049499A2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8869274B2 (en) | 2012-09-28 | 2014-10-21 | International Business Machines Corporation | Identifying whether an application is malicious |
US9794106B1 (en) * | 2013-03-04 | 2017-10-17 | Google Inc. | Detecting application store ranking spam |
CN103577757B (zh) * | 2013-11-15 | 2017-05-24 | 北京奇虎科技有限公司 | 病毒防御方法和装置 |
KR101755612B1 (ko) * | 2014-04-30 | 2017-07-26 | 주식회사 수산아이앤티 | 브라우저 종류를 이용한 공유 단말 검출 방법 및 그 장치 |
US20160253501A1 (en) * | 2015-02-26 | 2016-09-01 | Dell Products, Lp | Method for Detecting a Unified Extensible Firmware Interface Protocol Reload Attack and System Therefor |
US9514025B2 (en) * | 2015-04-15 | 2016-12-06 | International Business Machines Corporation | Modeling memory use of applications |
US9495633B2 (en) * | 2015-04-16 | 2016-11-15 | Cylance, Inc. | Recurrent neural networks for malware analysis |
KR102130744B1 (ko) | 2015-07-21 | 2020-07-06 | 삼성전자주식회사 | 전자 장치 및 이의 제어 방법 |
WO2017135249A1 (ja) * | 2016-02-05 | 2017-08-10 | 株式会社ラック | アイコン診断装置、アイコン診断方法およびプログラム |
US10025701B2 (en) * | 2016-05-16 | 2018-07-17 | Google Llc | Application pre-release report |
US10496820B2 (en) | 2016-08-23 | 2019-12-03 | Microsoft Technology Licensing, Llc | Application behavior information |
CN106778096A (zh) * | 2016-12-28 | 2017-05-31 | 努比亚技术有限公司 | 一种应用程序的伪装方法及移动终端 |
CN108418776B (zh) * | 2017-02-09 | 2021-08-20 | 上海诺基亚贝尔股份有限公司 | 用于提供安全业务的方法和设备 |
US11368477B2 (en) * | 2019-05-13 | 2022-06-21 | Securitymetrics, Inc. | Webpage integrity monitoring |
US11489830B2 (en) | 2020-01-09 | 2022-11-01 | Kyndryl, Inc. | Source authentication of website content |
CN112052454B (zh) * | 2020-10-12 | 2022-04-15 | 腾讯科技(深圳)有限公司 | 应用的病毒查杀方法、装置、设备及计算机存储介质 |
CN112286736B (zh) * | 2020-12-25 | 2021-06-22 | 北京邮电大学 | 对被可疑应用感染的设备进行恢复的方法及相关设备 |
US11528289B2 (en) * | 2021-02-26 | 2022-12-13 | At&T Intellectual Property I, L.P. | Security mechanisms for content delivery networks |
US11941121B2 (en) * | 2021-12-28 | 2024-03-26 | Uab 360 It | Systems and methods for detecting malware using static and dynamic malware models |
US11928218B2 (en) * | 2022-04-21 | 2024-03-12 | Dell Products, L.P. | (BIOS) enforced application blocklist system and method |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010262609A (ja) * | 2009-04-28 | 2010-11-18 | Fourteenforty Research Institute Inc | 効率的なマルウェアの動的解析手法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060123478A1 (en) * | 2004-12-02 | 2006-06-08 | Microsoft Corporation | Phishing detection, prevention, and notification |
US8122251B2 (en) * | 2007-09-19 | 2012-02-21 | Alcatel Lucent | Method and apparatus for preventing phishing attacks |
US8763071B2 (en) | 2008-07-24 | 2014-06-24 | Zscaler, Inc. | Systems and methods for mobile application security classification and enforcement |
US9781148B2 (en) | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
US9235704B2 (en) * | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
CN101788982B (zh) * | 2009-01-22 | 2013-03-06 | 国际商业机器公司 | 在未修改浏览器上保护Web应用的跨域交互的方法和系统 |
US8370934B2 (en) | 2009-06-25 | 2013-02-05 | Check Point Software Technologies Ltd. | Methods for detecting malicious programs using a multilayered heuristics approach |
US8707048B2 (en) | 2009-12-24 | 2014-04-22 | Ebay Inc. | Dynamic pattern insertion layer |
US8650653B2 (en) | 2009-12-24 | 2014-02-11 | Intel Corporation | Trusted graphics rendering for safer browsing on mobile devices |
CN102314561B (zh) * | 2010-07-01 | 2014-07-23 | 电子科技大学 | 基于api hook的恶意代码自动分析方法和系统 |
EP2609538B1 (en) | 2010-08-25 | 2016-10-19 | Lookout Inc. | System and method for server-coupled malware prevention |
US9215548B2 (en) | 2010-09-22 | 2015-12-15 | Ncc Group Security Services, Inc. | Methods and systems for rating privacy risk of applications for smart phones and other mobile platforms |
EP2626803B1 (en) * | 2010-10-04 | 2017-07-05 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device and method for preventing unauthorized application cooperation |
US8863291B2 (en) * | 2011-01-20 | 2014-10-14 | Microsoft Corporation | Reputation checking of executable programs |
US9134996B2 (en) | 2011-04-28 | 2015-09-15 | F-Secure Corporation | Updating anti-virus software |
US9158919B2 (en) * | 2011-06-13 | 2015-10-13 | Microsoft Technology Licensing, Llc | Threat level assessment of applications |
US9781151B1 (en) | 2011-10-11 | 2017-10-03 | Symantec Corporation | Techniques for identifying malicious downloadable applications |
US8595841B2 (en) | 2011-11-09 | 2013-11-26 | Kaprica Security, Inc. | System and method for bidirectional trust between downloaded applications and mobile devices including a secure charger and malware scanner |
US8869274B2 (en) | 2012-09-28 | 2014-10-21 | International Business Machines Corporation | Identifying whether an application is malicious |
US9710752B2 (en) | 2014-09-11 | 2017-07-18 | Qualcomm Incorporated | Methods and systems for aggregated multi-application behavioral analysis of mobile device behaviors |
-
2012
- 2012-09-28 US US13/631,077 patent/US8869274B2/en not_active Expired - Fee Related
-
2013
- 2013-08-20 US US13/971,270 patent/US8990940B2/en not_active Expired - Fee Related
- 2013-09-20 WO PCT/IB2013/058691 patent/WO2014049499A2/en active Application Filing
- 2013-09-20 JP JP2015533734A patent/JP6223458B2/ja active Active
- 2013-09-20 GB GB1501410.3A patent/GB2519882B/en active Active
- 2013-09-20 CN CN201380050539.1A patent/CN104685510B/zh active Active
-
2014
- 2014-09-16 US US14/487,405 patent/US10169580B2/en active Active
-
2018
- 2018-11-26 US US16/199,250 patent/US10599843B2/en not_active Expired - Fee Related
-
2019
- 2019-11-27 US US16/698,846 patent/US11188645B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010262609A (ja) * | 2009-04-28 | 2010-11-18 | Fourteenforty Research Institute Inc | 効率的なマルウェアの動的解析手法 |
Non-Patent Citations (2)
Title |
---|
ANGELO P.E. ROSIELLO ET AL.: "A Layout-Similarity-Based Approach for Detecting Phishing Page", SECURECOMM 2007, JPN6017034873, 17 July 2007 (2007-07-17), pages 1 - 10, ISSN: 0003640788 * |
ERIC MEDVET ET AL.: "Visual-Similarity-Based Phishing Detection", SECURECOMM 2008, JPN7017002967, 22 September 2008 (2008-09-22), pages 6, ISSN: 0003640787 * |
Also Published As
Publication number | Publication date |
---|---|
CN104685510A (zh) | 2015-06-03 |
GB201501410D0 (en) | 2015-03-11 |
US10169580B2 (en) | 2019-01-01 |
US8990940B2 (en) | 2015-03-24 |
US8869274B2 (en) | 2014-10-21 |
GB2519882A (en) | 2015-05-06 |
WO2014049499A2 (en) | 2014-04-03 |
US11188645B2 (en) | 2021-11-30 |
CN104685510B (zh) | 2017-12-19 |
US20140096240A1 (en) | 2014-04-03 |
US20200097654A1 (en) | 2020-03-26 |
GB2519882B (en) | 2015-10-21 |
US20140096248A1 (en) | 2014-04-03 |
WO2014049499A3 (en) | 2014-05-22 |
US10599843B2 (en) | 2020-03-24 |
US20190095619A1 (en) | 2019-03-28 |
US20150007322A1 (en) | 2015-01-01 |
JP6223458B2 (ja) | 2017-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6223458B2 (ja) | アプリケーションが悪意のあるものであるかどうかを識別するための方法、処理システム、およびコンピュータ・プログラム | |
US10216930B2 (en) | Authenticating application legitimacy | |
US9430640B2 (en) | Cloud-assisted method and service for application security verification | |
US8776196B1 (en) | Systems and methods for automatically detecting and preventing phishing attacks | |
US10936727B2 (en) | Detection of second order vulnerabilities in web services | |
JP5863973B2 (ja) | プログラム実行装置及びプログラム解析装置 | |
CN110445769B (zh) | 业务系统的访问方法及装置 | |
CN108028843B (zh) | 保护计算机实现的功能的递送的方法、系统和计算设备 | |
US11122044B2 (en) | Invalidation of an access token | |
Wang et al. | One Size Does Not Fit All: Uncovering and Exploiting Cross Platform Discrepant {APIs} in {WeChat} | |
WO2017016458A1 (zh) | 应用程序内的页面处理方法和装置 | |
US20190163905A1 (en) | System, Method, and Apparatus for Preventing Execution of Malicious Scripts | |
US11736512B1 (en) | Methods for automatically preventing data exfiltration and devices thereof | |
US10681063B1 (en) | Securing a network device from a malicious embedded script hosted on a third-party domain | |
US10652277B1 (en) | Identifying and blocking overlay phishing | |
Blåfield | Different types of keyloggers: Mitigation and risk relevancy in modern society | |
WO2014048751A1 (en) | Method and apparatus for detecting a malicious website | |
US11886584B2 (en) | System and method for detecting potentially malicious changes in applications | |
EP4095727A1 (en) | System and method for detecting potentially malicious changes in applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150430 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171003 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6223458 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |