JP2016042312A - セキュリティ管理システム及び方法 - Google Patents
セキュリティ管理システム及び方法 Download PDFInfo
- Publication number
- JP2016042312A JP2016042312A JP2014166292A JP2014166292A JP2016042312A JP 2016042312 A JP2016042312 A JP 2016042312A JP 2014166292 A JP2014166292 A JP 2014166292A JP 2014166292 A JP2014166292 A JP 2014166292A JP 2016042312 A JP2016042312 A JP 2016042312A
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- attached file
- file
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】メール添付ファイルの検疫のために解析を行うと、解析している間に受信者に不都合が生じる。【解決手段】本発明では、上記課題を解決するために、ユーザが外部からユーザに送信された添付ファイル付きメールを検疫する場合において、添付ファイル解析部が、前記メールに添付された添付ファイルを一次解析し、一次解析結果に基づいて添付ファイルを詳細解析の対象と判断された場合に、仮想マシン管理部が、添付ファイルを開くための仮想マシンを割当てるとともに、割り当てた仮想マシンが添付ファイルを操作できるように設定し、メール処理部が、割当てた仮想マシンへのアクセス情報を、ユーザに送信し、メール処理部が、詳細解析の結果を受け、添付ファイルをユーザに送信する。【選択図】図1
Description
本発明は、マルウェア等の悪性プログラムが添付された電子メールを受信するおそれのある環境におけるセキュリティ管理技術に関する。
企業等の組織は、他組織と連携をして業務を進めるために、インターネットを利用して情報を送受信するのが一般的となっている。一方で、インターネット上には悪意を持ったユーザが存在し、それらのユーザから送付されるマルウェア等の悪性プログラム付のメールを受信し、その悪性に気付かずに実行すると、組織外部への情報漏えいや組織内のシステムダウンを引き起こす恐れがある。そうした悪性プログラムの対策として、ファイルのパターンを検知し駆除する技術が用いられている。そうした技術は既知の悪性プログラムには有効であるが、未知もしくは新種の悪性プログラムを検知し、駆除する事は困難である。そのため、組織内のユーザには、悪性プログラムとみられるファイルが添付されたメールを受信してもファイルを実行しない事が求められるが、近年用いられる標的型攻撃では、業務でよく用いられるメール内容およびファイルを装うため、ユーザが注意していても添付ファイルを見分ける事が難しい。
上記問題を解決する方法としては、悪性プログラムが実行されても被害を受けないコンピュータを用意して、そのコンピュータでユーザにファイル操作をさせる方法がある。そうした方法の代表例には、特許文献1で示される検疫サーバを設けて行う方法や、特許文献2の様にサンドボックスと呼ばれる外部のネットワークから隔離された仮想マシン環境下でファイルを利用する方法が挙げられる。
特許文献1および特許文献2では、ファイルに悪性プログラムの疑いがかかると、通常使用するコンピュータとは異なる別のコンピュータ上でファイルを利用するため、ファイルが悪性プログラムでない事が後に判明した場合でも、ユーザは組織内のコンピュータにファイルを戻して利用する事ができなかったり、ファイルを戻すためにユーザは隔離されたコンピュータの管理者にファイルの取出しを依頼する等の対応が必要となるなど、ユーザが行っているファイルに関連した業務について不都合が生じる。
本発明では、上記課題を解決するために、ユーザが外部からユーザに送信された添付ファイル付きメールを検疫する場合において、添付ファイル解析部が、前記メールに添付された添付ファイルを一次解析し、一次解析結果に基づいて添付ファイルを詳細解析の対象と判断された場合に、仮想マシン管理部が、添付ファイルを開くための仮想マシンを割当てるとともに、割り当てた仮想マシンが添付ファイルを操作できるように設定し、メール処理部が、割当てた仮想マシンへのアクセス情報を、ユーザに送信し、メール処理部が、詳細解析の結果を受け、添付ファイルをユーザに送信する。
本発明では、メールの添付ファイルに当初悪性プログラムの疑いがある場合に、安全に添付ファイルを開くことができるとともに、後に悪性プログラムでないと判明した場合には、添付を迅速にユーザのコンピュータに引き渡す事ができる。
以下、本発明による仮想マシン環境管理システムの実施例を、図面を用いて説明する。
図1は、本発明の一実施形態によるセキュリティ管理システムのハードウェア構成である。
セキュリティ管理システムは、添付ファイル付メール管理装置101と、仮想マシン管理装置107と、を有し、これらの装置間及びメールサーバ111と、ユーザPC112と、の間はネットワーク113で結ばれている。該システムを構成する装置は複数を有していても良く、ネットワークは有線でも無線でも良い。
添付ファイル付メール管理装置101は、プロセッサ上で稼働するプログラムである添付ファイル解析部102及び不審メール処理部103と、記憶装置に記憶されるDB(Data Base)であるメール管理テーブル104及び解析結果テーブル105とを有する。
添付ファイル解析部103は、メールに添付された添付ファイルを動的解析により迅速に解析する。メール管理テーブル104は、メールに関する情報を格納する。解析結果テーブル105は、不審ファイル詳細解析装置106に解析を依頼した添付ファイルの情報とその解析結果を格納する。
不審ファイル詳細解析装置106は、ファイルの詳細解析を行うものであり、セキュリティ管理システムの内や外にネットワークで接続された情報処理装置として設けられていることもあれば、セキュリティ管理システムの設置者とは異なる外部の専門機関に設けられていたりする。添付ファイル解析部102では解析が十分でなかった場合に、時間をかけてより詳細に解析を行う。添付ファイル付メール管理装置101の不審メール処理部103から添付ファイルを受信し、次に添付ファイルが悪性プログラムかどうかを、例えば静的解析や環境を様々に変えた動的解析を行う事で悪性の有無を判定し、添付ファイルから算出したハッシュ値と判定結果を不審メール処理部103へ返送する。
メールサーバ111は、メールを送受信するサーバであり、本実施例では少なくともメールを受信するPOP(Post Office Protocol)サーバとしての機能を有する。
ユーザPC112はユーザが用いる情報端末であり、メールの送受信が行えるメール機能と、仮想マシン環境110へリモートログオンしてアクセスする機能を有した一般的なPCやタブレット、スマートフォンなどの情報機器が該当する。
仮想マシン管理装置107は、プロセッサ上で稼働するプログラムである仮想マシン貸出し処理部108と、記憶装置に記憶されるDBである仮想マシン管理テーブル109と、プラットフォームのリソースを仮想的に割り当てられた仮想マシン環境110とを有する。
仮想マシン貸出し処理部108は、仮想マシン環境110の貸出処理を行い、仮想マシン管理テーブル109は、仮想マシン環境110に関する情報を格納する。仮想マシン環境110は、仮想的に割り当てられたリソースを用いて、OS(Operation System)やアプリケーションを稼働させる。
図2A〜Cは、本発明の一実施形態による仮想マシン環境管理システム内で処理されるデータの一例を示す図である。
図2Aに示すメール管理テーブル104は、識別子であるID201と、メールの宛先202と、送信元、宛先、主題、添付ファイル、本文の全内容を含むメール情報203と、添付ファイルから算出される添付ファイルハッシュ値204と、仮想マシン管理装置から仮想マシン環境110貸出し時に受取る仮想マシンIP205から構成される。例えば、ID「001」では、メール情報から宛先「bb@aaa.com」と添付ファイルハッシュ「9e2a7311」を取得し、宛先「bb@aaa.com」に紐付くユーザには仮想マシンIP「192.168.0.1」で管理される仮想マシン環境110が割当てられている。また、ID「002」では、メール情報から宛先「cc@aaa.com」と添付ファイルハッシュ「81b7e422」を取得しているが、まだユーザ用の貸出し仮想マシン環境110が割当てられていない状態である。
図2Bに示す解析結果テーブル105は、識別子であるID206と、不審ファイル詳細解析装置106に詳細解析を依頼したファイルから算出されたハッシュ値207と、該装置106から返信される解析結果208から構成される。例えば、ID「001」では、不審ファイル詳細解析装置106へ解析依頼したファイルのハッシュ値「9e2a7311」に対して、不審ファイル詳細解析装置106がファイルが不正であると判定し、解析結果「不正」と登録される。また、ID「003」は、不審ファイル詳細解析装置106へ解析依頼したファイルのハッシュ値「52afb2ca」に対して、該装置106がまだ解析中の状況であるため、解析結果「解析中」と登録される。
図2Cに示す仮想マシン管理テーブル109は、識別子であるID209と、仮想マシンIP210と、貸出し用アカウント211と、貸出し用パスワード212と、該当する仮想マシン環境110の貸出し先として紐付くメールの宛先213から構成される。該テーブル109では、本システムで準備される仮想マシン環境110のIPアドレス210をあらかじめ全て登録しておく。例えば、ID「001」は、仮想マシンIP「192.168.0.1」の仮想マシン環境110に対して、貸出し用アカウント「guest1」と貸出し用パスワード「********」が発行され、宛先「bb@aaa.com」に紐付くユーザに対して貸出していることを示す。また、ID「002」は、仮想マシンIP「192.168.0.2」の仮想マシン環境110が貸出されていない状態となっており、貸出し用アカウントと、貸出しパスワードと、宛先が空欄となっている。
図3は、本発明の一実施形態による仮想マシン環境管理システムの代表的な処理の一つである仮想マシン環境貸出し処理フローを説明する図である。
該フローは、添付ファイル付メール管理装置101外より該装置101が添付ファイル付のメールを受信するところを開始とする。
ステップ301では、添付ファイル付メール管理装置101の不審メール処理部103は、まず外部のメールサーバからセキュリティ管理対象であるメールサーバ111へ向けたメールを受信する。添付ファイル付メール管理装置101が直接メールを受信してもよいし、メールサーバ111が受信したメールを添付ファイル付メール管理装置101に送るようにしてもよい。
次に添付ファイル解析部102はメールの添付ファイル有無を確認する。添付ファイルが存在しない場合には、解析は行わずにメールを不審メール処理部103へ渡す。添付ファイルがある場合、添付メール解析部102は添付ファイルが悪性プログラムの疑いがあるかどうか動的解析して悪性の有無を判定し、前記判定結果と併せてメールを不審メール処理部103へ渡す。動的解析はプログラムを実行させてその振る舞いを観測する解析であり、短い解析時間で簡易に素早く行うには好適である。
ステップ302では、不審メール処理部103は、ステップ301により添付メール解析部102から判定結果とメールを受取る。動的解析の判定結果が悪性無しであった場合、メールサーバ111にメールおよび添付ファイルを送り、メールはユーザにより受け取り可能な状態になる(ステップ307)。添付ファイルが無かった場合も同様である。判定結果が悪性可能性有だった場合には、ステップ303に進む。
ステップ303では、不審メール処理部103は、まずステップ301で受取ったメールの添付ファイルから添付ファイルハッシュ値204を算出し、次にメール管理テーブル104にメールの宛先202と、メール情報203と、添付ファイルのハッシュ値204を新たに格納する。次に不審メール処理部103は、添付ファイルを不審ファイル詳細解析装置106に送信して詳細解析を依頼する。
ステップ304では、不審メール処理部103は、ステップ303を実行後に、まず仮想マシン貸出し処理部108へメールの宛先202と添付ファイルを渡して、宛先202と紐付くユーザ用に仮想マシン環境110の貸出しを依頼する。次に該処理部103は、解析結果テーブル105へ添付ファイルから算出された添付ファイルハッシュ値207を新たに格納し、該当する解析結果208を「解析中」に設定する。
ステップ305では、仮想マシン貸出し処理部108は、ステップ304により不審メール処理部103からメールの宛先と添付ファイルを受取り、まず仮想マシン管理テーブル109内を参照して宛先213が空欄となっている解放中(貸出されていない)の仮想マシン環境110を確保(または仮想マシン環境110を新たに作成)し、確保した仮想マシン環境110から実行できるように添付ファイルを保存する。このとき、添付ファイルが実行できるスペック(OS,アプリケーションなど)の仮想マシン環境110を選択する。次に仮想マシン貸出し処理部108は、仮想マシン環境110に対して貸出し用アカウント211と貸出し用パスワード212を発行し、仮想マシン管理テーブル109内の確保した仮想マシン環境110のレコードに対して、貸出し用アカウント211と貸出し用パスワード212と宛先213を設定する。最後に仮想マシン貸出し処理部108は、不審メール処理部103へ、確保した仮想マシンのIP210と、貸出し用アカウント211と、貸出し用パスワード212を送信する。
仮想マシン管理テーブル109には、準備される全ての仮想マシン環境110のIPアドレスをあらかじめ格納されており、仮想マシン貸出し処理部108が、不審メール処理部103からメールの宛先と添付ファイルを受取った場合には、確保した仮想マシン環境110のレコードに、発行された貸出し用アカウントと貸出し用パスワードをメールの宛先と併せて格納される。
ステップ306では、不審メール処理部103は、ステップ306により仮想マシン貸出し処理部108から仮想マシンIPと、貸出し用アカウントと、貸出し用パスワードを受取り、まずメール管理テーブル104のID201に対して、受取った仮想マシンIP205を設定する。次に不審メール処理部103は、メール情報203から解析対象である添付ファイル付きメールのメール件名、メールの本文や送信元を転記して、受取った仮想マシンIPアドレスと、貸出し用アカウントと、貸出し用パスワード、添付ファイルのリスト(ファイル名・ファイル形式など)を追記し、宛先202に宛てたメールを作成し、メールサーバ111へ渡し、ユーザが受信可能な状態にする。このメールには、詳細解析の対象の添付ファイルは添付しないものとする(元のメールに複数のファイルが添付されていた場合、動的解析で悪性無しと判断された添付ファイルならば、メール情報203から読み出して添付してよい)。元のメールの件名、内容などを転記することに代えて、元のメールを添付ファイルを削除した状態でユーザに送ってもよい。
不審メール処理部103は、仮想マシン貸出し処理部108から仮想マシンIPアドレスと貸出し用アカウントと貸出し用パスワードを受取った場合には、メール管理テーブル104に仮想マシンIPアドレスを格納する。
ユーザPC112は、不審メール処理部103が作成したメールをメールサーバ111から受取る。ユーザは、悪性可能性のある添付ファイル付きメールを受け取って解析に送られたことを知るとともに、ユーザPC112を介して、受取ったメールに記載された仮想マシン環境110のIPアドレスと貸出し用アカウントと貸出し用パスワードを用いて、仮想マシン環境110にリモートアクセスし、該環境にある添付ファイルを利用することができる。
仮想マシン環境110は、ユーザに貸し出される仮想マシンであり、添付ファイルの実行、閲覧および編集を可能とするためのソフトウェアがインストールされている。添付ファイルが悪性プログラムだった場合に不正な動作をしても他の装置に攻撃させないようにするため他の装置とのネットワーク制限など機能を制限されているなど、添付ファイルが悪性だった場合の被害を抑える設定となっているので、悪性無しの判断がされていないファイルを閲覧することができる。
以上の処理により、ユーザが利用するユーザPC112は、メールサーバ111を経由してメールを受取る。ステップ303〜306が実行された場合には、ユーザには受信したメールの添付ファイルが悪性プログラムの疑いがある事の通知とともに、貸出された仮想マシン環境110へのアクセス情報が通知されるため、ユーザは該仮想マシン環境110にリモートログオンしてアクセスする事で添付ファイルを利用する事が可能となる。
ここで、仮想マシン環境上の画面から、テキスト、オブジェクト、画像といった悪性のない様態でコピーして、ユーザPC112内に保存することは可能としてもよい。また添付ファイルは、仮想マシン環境110内で操作(例えば閲覧や編集や実行を含む)することができ、編集や変更を加えることが可能であり、操作後の添付ファイルを仮想マシン環境112に保存することが可能である。これによって、詳細解析中においても、ユーザは添付ファイルに対して、可能な範囲で作業を行うことができる。
また、添付ファイル解析部102が悪性無しと判断し、ステップ307においてメールが不審メール処理部103からメールサーバ111に送信された場合には、ユーザは悪性無しと判断された添付ファイル付のメールを受信し利用することができる。
図4は、本発明の一実施形態による仮想マシン環境管理システムの代表的な処理の一つである仮想マシン環境返却処理フローを説明する図である。
フローは、不審ファイル詳細解析装置106が、添付ファイルが悪性プログラムかどうかを静的解析して悪性の有無を判定し、最後に添付ファイルからハッシュ値を算出して該ハッシュ値と判定結果を不審メール処理部103へ渡すところを開始とする。
ステップ401では、不審メール処理部103は、不審ファイル詳細解析装置106から添付ファイルのハッシュ値と判定結果を受取る。
判定結果が悪性有だった場合には、ステップ402を実行し、判定結果が悪性無だった場合には、ステップ403を実行する。
判定結果が悪性有であるステップ402では、不審メール処理部103は、まず解析結果テーブル105で該当するハッシュ値207に対して、解析結果208を「不正」として更新する。次に不審メール処理部103は、メール管理テーブル104から該当する宛先202と仮想マシンIP205を取出し、悪性有の判定結果と仮想マシンIP205で貸出している仮想マシン環境110を回収する旨を通知するメール本文と宛先202からメールを作成し、メールサーバ111を介してユーザPC112へ渡すことで、ユーザに判定結果と仮想マシン回収の通知を行う。悪性ファイルであるので、被害を抑えるマシン環境といえども使用にはリスクが伴うからである。その後、ステップ406に進むが、ここで上記メールに対してユーザから仮想マシン環境110の回収の同意を取ってから、ステップ406に進むにようにしてもよい。
判定結果が悪性無であるステップ403では、不審メール処理部103は、まず解析結果テーブル105で該当するハッシュ値207に対して、解析結果208を「正常」として更新する。次に不審メール処理部103は、仮想マシン貸出し処理部108へ編集ファイル取得依頼の通知と仮想マシン環境110のIPアドレス205を渡して、貸出されていた仮想マシン環境110でステップ306以降よりユーザによって変更されたファイル(以下、編集ファイルとする)の取得を依頼する。本実施例では、ユーザは仮想マシン環境110内の添付ファイルに対して変更を加えて保存することが可能であるものとする。ここで、編集ファイルを保存した場合でも、編集前の添付ファイルも保存しておくようにしてもよい。
ステップ404では、仮想マシン貸出し処理部108は、ステップ403により不審メール処理部103から編集ファイル取得依頼の通知と仮想マシン環境110のIPアドレスを受取り、まず仮想マシン環境110から編集ファイルを取出し、不審メール処理部103へ編集ファイルを渡す。
ステップ405では、不審メール処理部103は、ステップ404により仮想マシン貸出し処理部108から編集ファイルを受取り、該当する宛先202と、メール情報203をもとに、該編集ファイルを添付し、メール情報203の本文に仮想マシンIP205で貸出している仮想マシン環境110を回収する旨を追記してメールを作成し、メールサーバ111へ渡すことで、ユーザPC112のユーザに届ける。ここで、編集メールに加えて、仮想マシン環境110またはメール管理テーブル104のメール情報203に保存してある編集前の添付ファイルも添付してもよい。また、元の添付ファイル付きメールは、解析結果及び仮想マシン環境回収を知らせるメールとは別に、元の状態で送ってもよい。
なお、編集ファイルを作業中であることもあるので、ステップ403〜405を行う前に、詳細解析結果と仮想マシン環境110の回収をメール伝達し回収同意をユーザから取り、編集ファイルが開かれて作業中ではないことを確認した後に、ステップ403の編集ファイル回収依頼を行うようにしてもよい。
ステップ402もしくはステップ403〜405を行った後に、ステップ406を行う。ステップ406では、不審メール処理部103は、ステップ402もしくはステップ405でユーザへ貸出し仮想マシン環境110の返却をメールで通知した後に、まず仮想マシン貸出し処理部108へ回収依頼の通知と仮想マシン環境110のIPアドレス205を渡して、貸出されていた仮想マシン環境110の回収を依頼する。次に不審メール処理部103は、メール管理テーブル104の該当するID201に紐付く宛先202と、メール情報203と、添付ファイルハッシュ値204と、仮想マシンIPアドレス205を削除する。
ステップ407では、仮想マシン貸出し処理部108は、ステップ406により不審メール処理部103から返却依頼の通知と仮想マシンIPを受取り、まず仮想マシン管理テーブル109の受取った仮想マシンIP210に該当する貸出し用アカウント211と、貸出し用パスワード212と、宛先213を消去する。次に仮想マシン貸出し処理部108は、仮想マシンIP210に紐付く仮想マシン環境110を初期状態にリストアし、貸出し用アカウント211と貸出し用パスワード212を消去する。
以上の動作により、ユーザが利用するユーザPC112は、メールサーバ111を経由してメールを受取り、貸出されていた仮想マシン環境110はリストア処理を行ってユーザから利用できない状態となる。ステップ402以降のフローが実行された場合には、ユーザには添付ファイルが悪性プログラムであった事とともに、貸出していた仮想マシン環境110が回収される事が通知される。ステップ403以降のフローが実行された場合には、ユーザは添付ファイル付のメールに併せて、貸出されていた仮想マシン環境110で編集されたファイルを受信し、メールで貸出していた仮想マシン環境110が回収される事が通知されるため、ユーザは仮想マシン環境110で利用していた添付ファイルと編集したファイルをユーザPC112でそのまま活用する事が可能となる。
101:添付ファイル付メール管理装置、102:添付ファイル解析部、103:不審メール処理部、104:メール管理テーブル、105:解析結果テーブル、106:不審ファイル詳細解析装置、107:仮想マシン管理装置、108:仮想マシン貸出し処理部、109:仮想マシン管理テーブル、110:仮想マシン環境、111:メールサーバ、112:ユーザPC。
Claims (5)
- 外部からユーザに送信された添付ファイル付きメールを検疫するセキュリティ管理方法において、
添付ファイル解析部が、前記メールに添付された添付ファイルを解析する解析ステップと、
前記解析結果に基づいて前記添付ファイルを詳細解析の対象と判断された場合に、仮想マシン管理部が、当該添付ファイルを開くための仮想マシンを割当てるとともに、前記割り当てた仮想マシンが前記添付ファイルを操作できるように設定する仮想マシン設定ステップと、
メール処理部が、前記割当てた仮想マシンへのアクセス情報を、前記添付ファイル付きメールの送信先であるユーザに送信するステップと、
メール処理部が、前記詳細解析の結果を受け、前記添付ファイルを前記ユーザに送信するステップと、
を含むセキュリティ管理方法。 - 請求項1において、
前記ユーザに送信する添付ファイルは、前記仮想マシンにて前記ユーザの操作を受け付けて編集された添付ファイルを含むことを特徴とするセキュリティ管理方法。 - 請求項1または請求項2において、
前記ユーザに送信する添付ファイルは、前記仮想マシンにおけるユーザの操作を受け付ける前の添付ファイルを含むことを特徴とするセキュリティ管理方法。 - 請求項1乃至3のいずれかにおいて、
前記メール処理部は、前記詳細解析の対象と判断された添付ファイルのハッシュ値を記憶装置に記憶し、
前記添付ファイルを前記ハッシュ値を用いて管理することを特徴とするセキュリティ管理方法。 - ユーザが外部からユーザに送信された添付ファイル付きメールを検疫するセキュリティ管理システムにおいて、
前記メールに添付された添付ファイルを解析する添付ファイル解析部と、
前記解析結果に基づいて前記添付ファイルを詳細解析の対象と判断された場合に、当該添付ファイルを開くための仮想マシンを割当てるとともに、前記割り当てた仮想マシンが前記添付ファイルを操作できるように設定する仮想マシン管理部と、
前記割当てた仮想マシンへのアクセス情報を、前記ユーザに送信するメール処理部と、
を備え、
メール処理部が、前記詳細解析の結果を受け、前記添付ファイルを前記ユーザに送信する、
ことを特徴とするセキュリティ管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014166292A JP2016042312A (ja) | 2014-08-19 | 2014-08-19 | セキュリティ管理システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014166292A JP2016042312A (ja) | 2014-08-19 | 2014-08-19 | セキュリティ管理システム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016042312A true JP2016042312A (ja) | 2016-03-31 |
Family
ID=55592025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014166292A Pending JP2016042312A (ja) | 2014-08-19 | 2014-08-19 | セキュリティ管理システム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016042312A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019159993A (ja) * | 2018-03-15 | 2019-09-19 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、プログラム及び記録媒体 |
-
2014
- 2014-08-19 JP JP2014166292A patent/JP2016042312A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019159993A (ja) * | 2018-03-15 | 2019-09-19 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、プログラム及び記録媒体 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11055410B2 (en) | Malicious program identification based on program behavior | |
US10447560B2 (en) | Data leakage protection in cloud applications | |
JP6088714B2 (ja) | 特定装置、特定方法および特定プログラム | |
JP5396051B2 (ja) | 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム | |
US9065826B2 (en) | Identifying application reputation based on resource accesses | |
WO2016095673A1 (zh) | 一种基于应用程序的行为处理方法和装置 | |
US20180041475A1 (en) | Centralized management and enforcement of online privacy policies | |
JP6001781B2 (ja) | 不正アクセス検知システム及び不正アクセス検知方法 | |
US20170103200A1 (en) | Log Information Generation Apparatus And Recording Medium, And Log Information Extraction Apparatus And Recording Medium | |
CN101242261B (zh) | 一种基于操作系统桌面的vpn连接分离方法 | |
JP2010520566A (ja) | 外部デバイスとホスト・デバイスの間でデータおよびデバイスのセキュリティを提供するためのシステムおよび方法 | |
JP2019097133A (ja) | 通信監視システム及び通信監視方法 | |
CN111988292B (zh) | 一种内网终端访问互联网的方法、装置及系统 | |
JP2016139935A (ja) | 情報処理装置、情報処理方法及びプログラム | |
US20190356680A1 (en) | Information processing device and program | |
JP2014179025A (ja) | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム | |
JP2012022380A (ja) | ログ抽出システムおよびプログラム | |
US9785775B1 (en) | Malware management | |
JP6169497B2 (ja) | 接続先情報判定装置、接続先情報判定方法、及びプログラム | |
KR100819072B1 (ko) | 자전하는 이-메일 바이러스들의 완화 | |
WO2023124041A1 (zh) | 一种勒索病毒检测方法以及相关系统 | |
CN105791221B (zh) | 规则下发方法及装置 | |
JP6084688B2 (ja) | データ変換方法及び装置 | |
JP2016042312A (ja) | セキュリティ管理システム及び方法 | |
JP6676790B2 (ja) | リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170110 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170112 |