JP2016115072A - 被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法 - Google Patents
被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法 Download PDFInfo
- Publication number
- JP2016115072A JP2016115072A JP2014252205A JP2014252205A JP2016115072A JP 2016115072 A JP2016115072 A JP 2016115072A JP 2014252205 A JP2014252205 A JP 2014252205A JP 2014252205 A JP2014252205 A JP 2014252205A JP 2016115072 A JP2016115072 A JP 2016115072A
- Authority
- JP
- Japan
- Prior art keywords
- malware
- suspicious file
- file
- inspection target
- suspicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【解決手段】検査対象装置に接続可能な被疑ファイル収集装置28は、検査対象装置により起動されるプログラムを用いて、検査対象装置が有する記憶部のうちの所定の領域からマルウェアへの感染が疑われる被疑ファイルを収集する収集手段29と、被疑ファイルを記憶する記憶手段30と、被疑ファイルを実行した結果を監視する監視装置に対して、記憶手段に蓄積された被疑ファイルを送出する送出手段31と、を備えている。
【選択図】図1
Description
次に、第1の実施形態に係るマルウェア検知システムについて、図面を参照して説明する。
図2は、本実施形態に係るマルウェア検知システムの構成を例示するブロック図である。図2を参照すると、本実施形態のマルウェア検知システムは、被疑ファイル収集装置28である記憶装置2と、監視装置3とを備えている。図2には、マルウェア検知システムにより検査対象とされる検査対象装置1も併せて示す。検査対象装置1と監視装置3は、被疑ファイル収集装置28(すなわち、記憶装置2)を介して、データの移動や交換を行う。
・ファイルの変更情報
・アクセス権の情報
・レジストリの変更情報
・通信を試みたIP(Internet Protocol)アドレスもしくはFQDN(Fully Qualified Domain Name)またはURL(Uniform Resource Locator)
・名前解決を試みたDNS(Domain Name System)クエリ
次に、本実施形態に係るマルウェア検知システムの動作について、図面を参照して詳細に説明する。図3および図4は、本実施形態のマルウェア検知システムの動作を例示するシーケンス図である。
次に、本実施形態に係るマルウェア検知システムの効果について説明する。
図2に示すように、本実施形態では、診断ツール17、レポート生成ツール18、および、被疑ファイル保存領域19を、一例として、監視装置3内の診断ツール仮想マシン11内のOSにインストールする場合について説明した。ただし、かかる構成の変形例として、診断ツール17、レポート生成ツール18、および、被疑ファイル保存領域19を、監視装置3のOSにインストールしてもよい。なお、この場合においても、被疑ファイルを動作させたことによる影響が外部に及ぶことを防ぐため、監視装置3において起動したサンドボックス仮想マシン12内で被疑ファイルを動作させて、その動作を監視することが好ましい。
次に、第2の実施形態に係るマルウェア検知システムについて、図面を参照して説明する。
・ファイルの変更情報
・アクセス権の情報
・レジストリの変更情報
・通信を試みたIP(Internet Protocol)アドレスもしくはFQDN(Fully Qualified Domain Name)またはURL(Uniform Resource Locator)
・名前解決を試みたDNS(Domain Name System)クエリ
次に、本実施形態に係るマルウェア検知システムの動作について、図面を参照して詳細に説明する。図6および図7は、本実施形態のマルウェア検知システムの動作を例示するシーケンス図である。
[形態1]
上記第1の態様に係る被疑ファイル収集装置のとおりである。
[形態2]
前記被疑ファイル収集装置において、前記所定の領域は、マルウェアの動作に関連する領域であってもよい。
[形態3]
前記被疑ファイル収集装置において、前記所定の領域は、マルウェアがアクセスする領域、または、マルウェアが設定を行う領域であってもよい。
[形態4]
前記被疑ファイル収集装置において、前記収集手段は、前記所定の領域から所定の拡張子を有するファイルを前記被疑ファイルとして収集してもよい。
[形態5]
前記被疑ファイル収集装置において、前記監視装置は、前記実行された被疑ファイルが行う通信を監視してもよい。
[形態6]
前記被疑ファイル収集装置において、前記監視装置は、前記実行された被疑ファイルが送出した情報、および/または、前記実行された被疑ファイルの通信先を示す情報を監視してもよい。
[形態7]
上記第2の態様に係るマルウェア検知システムのとおりである。
[形態8]
前記載のマルウェア検知システムにおいて、前記所定の領域は、マルウェアの動作に関連する領域であってもよい。
[形態9]
前記マルウェア検知システムにおいて、前記所定の領域は、マルウェアがアクセスする領域、または、マルウェアが設定を行う領域であってもよい。
[形態10]
前記マルウェア検知システムにおいて、前記収集手段は、前記所定の領域から所定の拡張子を有するファイルを前記被疑ファイルとして収集してもよい。
[形態11]
前記マルウェア検知システムにおいて、前記監視装置は、前記実行された被疑ファイルが行う通信を監視してもよい。
[形態12]
前記マルウェア検知システムにおいて、前記監視装置は、前記実行された被疑ファイルが送出した情報、および/または、前記実行された被疑ファイルの通信先を示す情報を監視してもよい。
[形態13]
上記第3の態様に係るマルウェア検知方法のとおりである。
[形態14]
前記マルウェア検知方法において、前記所定の領域は、マルウェアの動作に関連する領域であってもよい。
[形態15]
前記マルウェア検知方法において、前記所定の領域は、マルウェアがアクセスする領域、または、マルウェアが設定を行う領域であってもよい。
[形態16]
前記マルウェア検知方法において、前記被疑ファイル収集装置は、前記所定の領域から所定の拡張子を有するファイルを前記被疑ファイルとして収集してもよい。
[形態17]
前記マルウェア検知方法において、前記監視装置は、前記実行された被疑ファイルが行う通信を監視してもよい。
[形態18]
前記マルウェア検知方法において、前記監視装置は、前記実行された被疑ファイルが送出した情報、および/または、前記実行された被疑ファイルの通信先を示す情報を監視してもよい。
2 記憶装置
3 監視装置
4 接続部
5 制御部
6 入力部
7 記憶部
8 被疑ファイル収集ツール
9 被疑ファイル保存領域
10 接続部
11 診断ツール仮想マシン
12 サンドボックス仮想マシン
13 入力部
14 出力部
15 制御部
16 記憶部
17 診断ツール
18 レポート作成ツール
19 被疑ファイル保存領域
20 制御部
21 記憶部
22 通信端末
23 インターネット
24 接続部
25 入力部
26 制御部
27 送出部
28 被疑ファイル収集装置
29 収集手段
30 記憶手段
31 送出手段
Claims (10)
- 検査対象装置に接続可能な被疑ファイル収集装置であって、
前記検査対象装置により起動されるプログラムを用いて、前記検査対象装置が有する記憶部のうちの所定の領域からマルウェアへの感染が疑われる被疑ファイルを収集する収集手段と、
前記被疑ファイルを記憶する記憶手段と、
前記被疑ファイルを実行した結果を監視する監視装置に対して、前記記憶手段に蓄積された被疑ファイルを送出する送出手段と、を備える、
ことを特徴とする被疑ファイル収集装置。 - 前記所定の領域は、マルウェアの動作に関連する領域である、
請求項1に記載の被疑ファイル収集装置。 - 前記所定の領域は、マルウェアがアクセスする領域、または、マルウェアが設定を行う領域である、
請求項2に記載の被疑ファイル収集装置。 - 前記収集手段は、前記所定の領域から所定の拡張子を有するファイルを前記被疑ファイルとして収集する、
請求項2または3に記載の被疑ファイル収集装置。 - 前記監視装置は、前記実行された被疑ファイルが行う通信を監視する、
請求項1ないし4のいずれか1項に記載の被疑ファイル収集装置。 - 前記監視装置は、前記実行された被疑ファイルが送出した情報、および/または、前記実行された被疑ファイルの通信先を示す情報を監視する、
請求項5に記載の被疑ファイル収集装置。 - 検査対象装置に接続可能な被疑ファイル収集装置と、
前記被疑ファイル収集装置からアクセス可能な監視装置と、を備え、
前記被疑ファイル収集装置は、
前記検査対象装置により起動されるプログラムを用いて、前記検査対象装置が有する記憶部のうちの所定の領域からマルウェアへの感染が疑われる被疑ファイルを収集する収集手段と、
前記被疑ファイルを記憶する記憶手段と、
前記記憶手段に蓄積された被疑ファイルを前記監視装置に送出する送出手段と、を有し、
前記監視装置は、前記被疑ファイル収集装置から受信した被疑ファイルを実行した結果を監視する、
ことを特徴とするマルウェア検知システム。 - 前記所定の領域は、マルウェアの動作に関連する領域である、
請求項7に記載のマルウェア検知システム。 - 検査対象装置に接続可能な被疑ファイル収集装置が、前記検査対象装置により起動されるプログラムを用いて、前記検査対象装置が有する記憶部のうちの所定の領域からマルウェアへの感染が疑われる被疑ファイルを収集するステップと、
前記被疑ファイルを記憶手段に記憶するステップと、
前記被疑ファイルを実行した結果を監視する監視装置に対して、前記記憶手段に蓄積された被疑ファイルを送出するステップと、を含む、
ことを特徴とするマルウェア検知方法。 - 前記所定の領域は、マルウェアの動作に関連する領域である、
請求項9に記載のマルウェア検知方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014252205A JP2016115072A (ja) | 2014-12-12 | 2014-12-12 | 被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014252205A JP2016115072A (ja) | 2014-12-12 | 2014-12-12 | 被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016115072A true JP2016115072A (ja) | 2016-06-23 |
Family
ID=56141930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014252205A Pending JP2016115072A (ja) | 2014-12-12 | 2014-12-12 | 被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016115072A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020003845A (ja) * | 2018-06-25 | 2020-01-09 | コニカミノルタ株式会社 | 情報処理装置、ウィルスチェック方法及びプログラム |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1185503A (ja) * | 1997-09-05 | 1999-03-30 | Fujitsu Ltd | ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体 |
JPH11513153A (ja) * | 1995-09-26 | 1999-11-09 | トレンド・マイクロ,インコーポレイテッド | コンピュータ・ネットワークの、ウイルス検出及び除去装置 |
WO2004084063A1 (ja) * | 2003-03-17 | 2004-09-30 | Seiko Epson Corporation | ウィルスの感染を阻止する方法およびシステム |
JP2005056243A (ja) * | 2003-08-06 | 2005-03-03 | Seiko Epson Corp | ワームの感染防止システム |
JP2010198054A (ja) * | 2009-02-23 | 2010-09-09 | National Institute Of Information & Communication Technology | コンピュータ検査システム、コンピュータ検査方法 |
JP2011013917A (ja) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法、及び解析プログラム |
JP2011221745A (ja) * | 2010-04-08 | 2011-11-04 | Kddi Corp | マルウェア判定システムおよびプログラム |
JP2011233126A (ja) * | 2010-04-28 | 2011-11-17 | Electronics And Telecommunications Research Institute | 正常プロセスに偽装挿入された悪性コード検出装置、システム及びその方法 |
JP2012014320A (ja) * | 2010-06-30 | 2012-01-19 | Mitsubishi Electric Corp | 感染検査システム及び感染検査方法及び記録媒体及びプログラム |
JP2014085772A (ja) * | 2012-10-22 | 2014-05-12 | Nippon Telegr & Teleph Corp <Ntt> | 不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラム |
-
2014
- 2014-12-12 JP JP2014252205A patent/JP2016115072A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11513153A (ja) * | 1995-09-26 | 1999-11-09 | トレンド・マイクロ,インコーポレイテッド | コンピュータ・ネットワークの、ウイルス検出及び除去装置 |
JPH1185503A (ja) * | 1997-09-05 | 1999-03-30 | Fujitsu Ltd | ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体 |
WO2004084063A1 (ja) * | 2003-03-17 | 2004-09-30 | Seiko Epson Corporation | ウィルスの感染を阻止する方法およびシステム |
JP2005056243A (ja) * | 2003-08-06 | 2005-03-03 | Seiko Epson Corp | ワームの感染防止システム |
JP2010198054A (ja) * | 2009-02-23 | 2010-09-09 | National Institute Of Information & Communication Technology | コンピュータ検査システム、コンピュータ検査方法 |
JP2011013917A (ja) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法、及び解析プログラム |
JP2011221745A (ja) * | 2010-04-08 | 2011-11-04 | Kddi Corp | マルウェア判定システムおよびプログラム |
JP2011233126A (ja) * | 2010-04-28 | 2011-11-17 | Electronics And Telecommunications Research Institute | 正常プロセスに偽装挿入された悪性コード検出装置、システム及びその方法 |
JP2012014320A (ja) * | 2010-06-30 | 2012-01-19 | Mitsubishi Electric Corp | 感染検査システム及び感染検査方法及び記録媒体及びプログラム |
JP2014085772A (ja) * | 2012-10-22 | 2014-05-12 | Nippon Telegr & Teleph Corp <Ntt> | 不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020003845A (ja) * | 2018-06-25 | 2020-01-09 | コニカミノルタ株式会社 | 情報処理装置、ウィルスチェック方法及びプログラム |
JP7155657B2 (ja) | 2018-06-25 | 2022-10-19 | コニカミノルタ株式会社 | 情報処理装置及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5557623B2 (ja) | 感染検査システム及び感染検査方法及び記録媒体及びプログラム | |
JP5507176B2 (ja) | ソフトウェアの信頼性を測定する方法及び装置 | |
US9659175B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
JP4938576B2 (ja) | 情報収集システムおよび情報収集方法 | |
EP2701092A1 (en) | Method for identifying malicious executables | |
US8931100B2 (en) | Disinfection of a file system | |
US9009841B2 (en) | Testing web applications for file upload vulnerabilities | |
US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
JP5920169B2 (ja) | 不正コネクション検出方法、ネットワーク監視装置及びプログラム | |
EP1331540B1 (en) | Apparatus, method, and system for virus detection | |
AU2021331486A1 (en) | Automated application vulnerability and risk assessment | |
JP2010079906A (ja) | マルウェアの誤検出を低減する方法及び装置 | |
US20080016572A1 (en) | Malicious software detection via memory analysis | |
JP4145582B2 (ja) | コンピュータウィルス検査装置およびメールゲートウェイシステム | |
US20170103202A1 (en) | Apparatus and method for monitoring virtual machine based on hypervisor | |
US11971994B2 (en) | End-point visibility | |
JP6116524B2 (ja) | プログラム解析装置、プログラム解析方法及びプログラム解析システム | |
TWI515599B (zh) | Computer program products and methods for monitoring and defending security | |
Seo et al. | A study on memory dump analysis based on digital forensic tools | |
JP2016115072A (ja) | 被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法 | |
US20180020012A1 (en) | Malware analysis system, malware analysis method, and malware analysis program | |
JP2006011552A (ja) | コンピュータウィルス情報収集装置、コンピュータウィルス情報収集方法、及びプログラム | |
CN114697057B (zh) | 获取编排剧本信息的方法、装置及存储介质 | |
JP6998002B1 (ja) | 脆弱性診断装置 | |
JP7023433B2 (ja) | インシデント対応効率化システム、インシデント対応効率化方法およびインシデント対応効率化プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190314 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191118 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20191118 |
|
C11 | Written invitation by the commissioner to file amendments |
Free format text: JAPANESE INTERMEDIATE CODE: C11 Effective date: 20191203 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20191205 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20191210 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20200110 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20200121 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20200707 |
|
C30 | Protocol of an oral hearing |
Free format text: JAPANESE INTERMEDIATE CODE: C30 Effective date: 20201014 |
|
C302 | Record of communication |
Free format text: JAPANESE INTERMEDIATE CODE: C302 Effective date: 20201021 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20210105 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210209 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210209 |