JP2016514313A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2016514313A5 JP2016514313A5 JP2015561387A JP2015561387A JP2016514313A5 JP 2016514313 A5 JP2016514313 A5 JP 2016514313A5 JP 2015561387 A JP2015561387 A JP 2015561387A JP 2015561387 A JP2015561387 A JP 2015561387A JP 2016514313 A5 JP2016514313 A5 JP 2016514313A5
- Authority
- JP
- Japan
- Prior art keywords
- attack
- domain name
- monitored
- monitored computing
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims 36
- 230000000694 effects Effects 0.000 claims 12
- 240000007419 Hura crepitans Species 0.000 claims 1
- 241001125831 Istiophoridae Species 0.000 claims 1
- 230000000903 blocking Effects 0.000 claims 1
- 238000001514 detection method Methods 0.000 claims 1
- 238000000605 extraction Methods 0.000 claims 1
- 230000003278 mimic Effects 0.000 claims 1
- 230000001960 triggered Effects 0.000 claims 1
- 238000011144 upstream manufacturing Methods 0.000 claims 1
Claims (42)
- コンピュータ実装方法であって、
攻撃の、自動化された、もしくは手動の通知を受信することと、
前記攻撃を、相手方に前記攻撃により影響を受けるコンピューティングデバイスとして見せかけるように構成されている、被監視コンピューティングプロセスまたはデバイスに遷移させることと、
前記相手方が、前記被監視コンピューティングプロセスまたはデバイスから欺きの情報を取得することを可能にすることと
を含む方法。 - 前記攻撃は、スピアフィッシュ電子メール、クリッカブルリンク、ウェブサイト、ドライブバイエクスプロイト、QRコード(登録商標)、ニアフィールド通信(NFC)トリガされるリンク、ドキュメント、実行可能ファイル、取り外し可能ドライブ、もしくは、アーカイブのうちの1つであることを特徴とする請求項1に記載の方法。
- 前記自動化された、もしくは手動の通知を受信することは、前記攻撃を、前記攻撃が提出された情報共有システムまたはポータルから索出することを含み、前記攻撃を遷移させることは、前記攻撃を前記被監視コンピューティングプロセスまたはデバイス上にインストールすることを含むことを特徴とする請求項1に記載の方法。
- 前記情報共有システムまたはポータルは、前記受信すること、前記遷移させること、及び前記可能にすることを行なうエンティティとは異なるエンティティから、前記攻撃を受信し、索出することを特徴とする請求項1に記載の方法。
- 前記通知は、前記攻撃を転送する人から、もしくは、前記影響を受けるコンピューティングデバイスを監視するセキュリティエージェントまたはサービスから受信することを特徴とする請求項1に記載の方法。
- 前記影響を受けるコンピューティングデバイス上の前記攻撃の処理をブロックすることをさらに含むことを特徴とする請求項1に記載の方法。
- 前記被監視コンピューティングプロセスまたはデバイス上の前記攻撃を処理することをさらに含むことを特徴とする請求項1に記載の方法。
- 前記被監視コンピューティングプロセスまたはデバイスは、物理マシンまたは仮想マシンであることを特徴とする請求項1に記載の方法。
- 前記物理マシンまたは仮想マシンは、前記影響を受けるコンピューティングデバイスのイメージによって構成されることを特徴とする請求項8に記載の方法。
- 前記マシンは、前記影響を受けるコンピューティングデバイスに関連付けられるユーザ名、マシン名、オペレーティングシステムバージョン、デスクトップスクリーン、フォルダ名、プリロードされるファイル、または、コンピュータファームウェアバージョンの少なくとも1つまたは複数を含むイメージによって構成されることを特徴とする請求項8に記載の方法。
- 前記被監視コンピューティングプロセスまたはデバイスは、前記影響を受けるコンピューティングデバイス上の隔離されたサンドボックスであることを特徴とする請求項1に記載の方法。
- 前記被監視コンピューティングプロセスまたはデバイスは、前記影響を受けるコンピューティングデバイスに関連付けられるエンティティのネットワーク上に配置されるか、または、セキュリティサービスにより遠隔で実装されることを特徴とする請求項1に記載の方法。
- 前記被監視コンピューティングプロセスまたはデバイスは、前記セキュリティサービスにより遠隔で実装され、前記エンティティに関連付けられるネットワークアドレスまたはドメインが割り当てられることを特徴とする請求項12に記載の方法。
- 前記被監視コンピューティングプロセスまたはデバイスは、ユーザ活動を模倣することを特徴とする請求項1に記載の方法。
- 前記相手方により発行されるコマンド及びイベントを監視すること、または、前記被監視コンピューティングプロセスまたはデバイスのネットワーク活動、ファイル活動、プロセス活動、実行活動、レジストリ活動、オペレーティングシステム活動、ファームウェア更新、ロードされるドライバ、もしくは、カーネル拡張を監視することをさらに含むことを特徴とする請求項1に記載の方法。
- 前記発行されるコマンド及びイベントは、キーストローク、マウス活動、または、コマンドラインインターフェース活動を含むことを特徴とする請求項15に記載の方法。
- 前記影響を受けるコンピューティングデバイスのセキュリティエージェントの構成を更新すること、または、前記監視することから導出された情報に少なくとも部分的に基づき、人間が利用可能な情報を提供することをさらに含むことを特徴とする請求項15に記載の方法。
- 前記影響を受けるコンピューティングデバイスに関連付けられるエンティティが、前記被監視コンピューティングプロセスまたはデバイス上で含むための欺きの情報を提供することを可能にすることをさらに含むことを特徴とする請求項1に記載の方法。
- 前記被監視コンピューティングプロセスまたはデバイス上の前記攻撃を監視すること、及び、欺きの情報をある期間にわたって繰り返し前記相手方に提供することをさらに含むことを特徴とする請求項1に記載の方法。
- 複数の被監視コンピューティングプロセスまたはデバイス上の攻撃を監視することから取得される情報を相関させることをさらに含むことを特徴とする請求項1に記載の方法。
- 前記被監視コンピューティングプロセスまたはデバイスは、異なるエンティティによって動作させられることを特徴とする請求項20に記載の方法。
- 前記攻撃に関連付けられる通信を傍受および復号することをさらに含むことを特徴とする請求項1に記載の方法。
- 前記相手方から、前記相手方のツール、策略、技法、または、手順の少なくとも1つについての情報を受信することをさらに含むことを特徴とする請求項1に記載の方法。
- 1または複数のコンピューティングデバイスをプログラムして動作を遂行するように構成されたコンピュータ実行可能命令を記憶した1または複数の有形コンピュータ可読媒体であって、前記動作は、
ドキュメントを、前記ドキュメントをオープンするデバイスの識別する情報を前記1または複数のコンピューティングデバイスに報告するように構成することと、
前記ドキュメントに関連付けられ、前記識別する情報を含む報告を受信することと、
前記識別する情報に基づいて、権限のないエンティティが前記ドキュメントの所有の状態にあるかどうか決定することと、
前記ドキュメントに関連付けられるエンティティに、前記権限のないエンティティによる所有について警告することと
を含む1または複数の有形コンピュータ可読媒体。 - 前記構成することは、実行可能命令またはリンクを前記ドキュメントに埋めこむことを含むことを特徴とする請求項24に記載の1または複数の有形コンピュータ可読媒体。
- 前記ドキュメントに埋め込まれた前記リンクは、要求を被監視ネットワークアドレスに引き起こすように構成されていることを特徴とする請求項25に記載の1または複数の有形コンピュータ可読媒体。
- 前記ドキュメントに埋め込まれた前記実行可能命令は、前記1または複数のコンピューティングデバイスへの接続をオープンするように構成されていることを特徴とする請求項25に記載の1または複数の有形コンピュータ可読媒体。
- 前記ドキュメントに埋め込まれた前記実行可能命令は、前記識別する情報が前記ドキュメントに埋め込まれた識別する情報と異なるかどうかに少なくとも部分的に基づいて、前記報告を遂行することを特徴とする請求項25に記載の1または複数の有形コンピュータ可読媒体。
- 前記識別する情報は、ネットワークアドレス、地理的位置、汎用一意識別子(UUID)、ドメイン情報、または、導出される/アップストリームネットワークデータの少なくとも1つを含むことを特徴とする請求項24に記載の1または複数の有形コンピュータ可読媒体。
- 要求するプロセスから、ドメインネーム解決要求を受信することと、
前記ドメインネーム解決要求に含まれるドメインネームが、悪質な活動を指し示すものであると決定することと、
前記ドメインネーム解決要求に被監視コンピューティングプロセスまたはデバイスのネットワークアドレスによって応答し、前記要求するプロセスが、相手方サーバの代わりに、前記被監視コンピューティングプロセスまたはデバイスと通信することを引き起こすことと
を含むコンピュータ実装方法。 - 前記受信することは、前記ドメインネーム解決要求を、前記要求するプロセスを実装するデバイスまたはエンティティに関連付けられるドメインネームサーバからリダイレクトすることを含むことを特徴とする請求項30に記載の方法。
- 前記決定することは、前記ドメインネームが、知られている悪質または不審なドメインのリストに含まれるかどうかを決定することを含むことを特徴とする請求項30に記載の方法。
- 前記決定することは、前記ドメインネームが、見慣れない、特定の地理的位置に関連付けられる、または、特定のエンティティに関連付けられると決定することを含むことを特徴とする請求項30に記載の方法。
- 前記被監視コンピューティングプロセスまたはデバイスは、前記要求するプロセスに対して、相手方コマンドおよび制御システム、または、相手方秘密裏抽出システムに見せかけ、前記要求するプロセスは、攻撃の一部であるか、または、前記相手方コマンドおよび制御システムへの前記要求するプロセスの通信を傍受することを特徴とする請求項30に記載の方法。
- 前記被監視コンピューティングプロセスまたはデバイスは、前記要求するプロセスからの前記通信を復号することを特徴とする請求項30に記載の方法。
- 前記被監視コンピューティングプロセスまたはデバイスは、前記要求するプロセスが前記通信を符号化するための特定のプロトコルを利用していると決定し、復号するための適切な通信プロトコルを選択するか、または、前記特定のプロトコルの習得を試みることを特徴とする請求項30に記載の方法。
- セキュリティエージェントまたはユーザの少なくとも1つに、前記要求するプロセスに関連付けられる攻撃により影響を受けるエンティティについて警告することをさらに含むことを特徴とする請求項30に記載の方法。
- 前記要求するプロセスに関連付けられる攻撃を、被監視コンピューティングプロセスまたはデバイスに遷移させることであって、前記被監視コンピューティングプロセスまたはデバイスは、前記攻撃により影響を受けるコンピューティングデバイスに見せかけることをさらに含むことを特徴とする請求項30に記載の方法。
- 1または複数のプロセッサと、
悪質な活動に関連付けられる休止ドメインネームのリポジトリと、
前記1または複数のプロセッサにより動作させられ、前記リポジトリに含まれるドメインネームのネーム解決または登録に対する変化を監視するように構成された監視モジュールと、
前記1または複数のプロセッサにより動作させられ、前記検出された変化に基づいて、セキュリティデバイスまたはエージェント構成を更新すること、もしくは、セキュリティサービスユーザに警告することの少なくとも1つを遂行するように構成された応答モジュールと
を備えたシステム。 - 前記変化を監視することは、前記休止ドメインネームを継続的または周期的に解決して、それらのネーム解決が変化したかどうかを決定することを含むことを特徴とする請求項39に記載のシステム。
- ローカルネットワークアドレスへ解決するドメインネーム、ルーティング不可能なネットワークアドレスへ解決するドメインネーム、または、解決することに失敗したドメインネームを識別し、前記ドメインネームが悪質な活動に関連付けられるか確認し、前記確認に少なくとも部分的に基づいて、前記ドメインネームを前記リポジトリに追加する検出モジュールをさらに備えたことを特徴とする請求項39に記載のシステム。
- 被監視コンピューティングプロセスまたはデバイスを前記休止ドメインネームの1つに関連付け、前記休止ドメインネームがアクティブになることへの応答で、今アクティブなドメインネームを特定するドメインネーム解決要求に、前記被監視コンピューティングプロセスまたはデバイスのネットワークアドレスによって応答する欺きモジュールをさらに備えたことを特徴とする請求項39に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/784,720 US10713356B2 (en) | 2013-03-04 | 2013-03-04 | Deception-based responses to security attacks |
US13/784,720 | 2013-03-04 | ||
PCT/US2014/017950 WO2014137640A1 (en) | 2013-03-04 | 2014-02-24 | Deception-based responses to security attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016514313A JP2016514313A (ja) | 2016-05-19 |
JP2016514313A5 true JP2016514313A5 (ja) | 2017-03-30 |
Family
ID=51421725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015561387A Pending JP2016514313A (ja) | 2013-03-04 | 2014-02-24 | セキュリティ攻撃への欺きに基づく応答 |
Country Status (9)
Country | Link |
---|---|
US (4) | US10713356B2 (ja) |
EP (4) | EP2965256A4 (ja) |
JP (1) | JP2016514313A (ja) |
AU (1) | AU2014226405A1 (ja) |
BR (1) | BR112015021552A2 (ja) |
CA (1) | CA2901302A1 (ja) |
IL (1) | IL240743A0 (ja) |
SG (1) | SG11201506719QA (ja) |
WO (1) | WO2014137640A1 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10713356B2 (en) | 2013-03-04 | 2020-07-14 | Crowdstrike, Inc. | Deception-based responses to security attacks |
US9158914B2 (en) * | 2013-04-19 | 2015-10-13 | Crowdstrike, Inc. | Executable component injection utilizing hotpatch mechanisms |
US10432658B2 (en) * | 2014-01-17 | 2019-10-01 | Watchguard Technologies, Inc. | Systems and methods for identifying and performing an action in response to identified malicious network traffic |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
US10091238B2 (en) | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
US8997226B1 (en) * | 2014-04-17 | 2015-03-31 | Shape Security, Inc. | Detection of client-side malware activity |
US9609019B2 (en) * | 2014-05-07 | 2017-03-28 | Attivo Networks Inc. | System and method for directing malicous activity to a monitoring system |
US20150326592A1 (en) * | 2014-05-07 | 2015-11-12 | Attivo Networks Inc. | Emulating shellcode attacks |
US9710648B2 (en) | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
US11507663B2 (en) | 2014-08-11 | 2022-11-22 | Sentinel Labs Israel Ltd. | Method of remediating operations performed by a program and system thereof |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
US9680852B1 (en) | 2016-01-29 | 2017-06-13 | Varmour Networks, Inc. | Recursive multi-layer examination for computer network security remediation |
EP3433995B1 (en) | 2016-03-24 | 2023-12-13 | Carbon Black, Inc. | Systems and techniques for guiding a response to a cybersecurity incident |
WO2017189071A1 (en) * | 2016-04-27 | 2017-11-02 | Acalvio Technologies, Inc. | Context-aware knowledge system and methods for deploying deception mechanisms |
US10681059B2 (en) | 2016-05-25 | 2020-06-09 | CyberOwl Limited | Relating to the monitoring of network security |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
US11616812B2 (en) | 2016-12-19 | 2023-03-28 | Attivo Networks Inc. | Deceiving attackers accessing active directory data |
US11695800B2 (en) | 2016-12-19 | 2023-07-04 | SentinelOne, Inc. | Deceiving attackers accessing network data |
EP3643040A4 (en) | 2017-08-08 | 2021-06-09 | SentinelOne, Inc. | METHODS, SYSTEMS AND DEVICES FOR DYNAMIC MODELING AND GROUPING OF END POINTS FOR EDGE NETWORKING |
US10785258B2 (en) | 2017-12-01 | 2020-09-22 | At&T Intellectual Property I, L.P. | Counter intelligence bot |
RU2697950C2 (ru) * | 2018-02-06 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления скрытого поведения расширения браузера |
US11470115B2 (en) | 2018-02-09 | 2022-10-11 | Attivo Networks, Inc. | Implementing decoys in a network environment |
US10762200B1 (en) | 2019-05-20 | 2020-09-01 | Sentinel Labs Israel Ltd. | Systems and methods for executable code detection, automatic feature extraction and position independent code detection |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
CN111786964B (zh) * | 2020-06-12 | 2022-09-30 | 深信服科技股份有限公司 | 网络安全检测方法、终端及网络安全设备 |
US11546368B2 (en) * | 2020-09-28 | 2023-01-03 | T-Mobile Usa, Inc. | Network security system including a multi-dimensional domain name system to protect against cybersecurity threats |
US11558352B2 (en) * | 2020-10-19 | 2023-01-17 | Cycraft Singapore Pte. Ltd. | Cyber security protection system and related proactive suspicious domain alert system |
US11579857B2 (en) | 2020-12-16 | 2023-02-14 | Sentinel Labs Israel Ltd. | Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
US11899782B1 (en) | 2021-07-13 | 2024-02-13 | SentinelOne, Inc. | Preserving DLL hooks |
US20230146698A1 (en) * | 2021-11-08 | 2023-05-11 | Raytheon Company | Context-aware, intelligent beaconing |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007234A (ja) | 2000-06-20 | 2002-01-11 | Mitsubishi Electric Corp | 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体 |
US20020066034A1 (en) * | 2000-10-24 | 2002-05-30 | Schlossberg Barry J. | Distributed network security deception system |
CA2429364C (en) * | 2000-11-01 | 2007-01-02 | Snapnames.Com, Inc. | Domain name acquisition and management system and method |
WO2002098100A1 (en) | 2001-05-31 | 2002-12-05 | Preventon Technologies Limited | Access control systems |
JP3914757B2 (ja) * | 2001-11-30 | 2007-05-16 | デュアキシズ株式会社 | ウィルス検査のための装置と方法とシステム |
US20040148521A1 (en) * | 2002-05-13 | 2004-07-29 | Sandia National Laboratories | Method and apparatus for invisible network responder |
JP2004102772A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | 設計検証装置 |
US7437766B2 (en) * | 2002-10-03 | 2008-10-14 | Sandia National Laboratories | Method and apparatus providing deception and/or altered operation in an information system operating system |
US7376969B1 (en) * | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
US20040139170A1 (en) * | 2003-01-15 | 2004-07-15 | Ming-Teh Shen | Method and apparatus for management of shared wide area network connections |
US7100205B2 (en) * | 2003-10-22 | 2006-08-29 | The United States Of America As Represented By The Secretary Of The Navy | Secure attention instruction central processing unit and system architecture |
US7356534B2 (en) * | 2004-03-15 | 2008-04-08 | Microsoft Corporation | Providing notifications for domain registration changes |
US7870608B2 (en) * | 2004-05-02 | 2011-01-11 | Markmonitor, Inc. | Early detection and monitoring of online fraud |
US7908653B2 (en) * | 2004-06-29 | 2011-03-15 | Intel Corporation | Method of improving computer security through sandboxing |
US7515715B2 (en) * | 2004-07-08 | 2009-04-07 | Honeywell International Inc. | Information security for aeronautical surveillance systems |
US20060161982A1 (en) * | 2005-01-18 | 2006-07-20 | Chari Suresh N | Intrusion detection system |
EP1718034A1 (en) * | 2005-04-25 | 2006-11-02 | Thomson Multimedia Broadband Belgium | Process for managing resource address requests and associated gateway device |
US20070106993A1 (en) | 2005-10-21 | 2007-05-10 | Kenneth Largman | Computer security method having operating system virtualization allowing multiple operating system instances to securely share single machine resources |
US20120151553A1 (en) | 2005-11-16 | 2012-06-14 | Azos Ai, Llc | System, method, and apparatus for data cognition incorporating autonomous security protection |
US8375120B2 (en) * | 2005-11-23 | 2013-02-12 | Trend Micro Incorporated | Domain name system security network |
US20070226799A1 (en) * | 2006-03-21 | 2007-09-27 | Prem Gopalan | Email-based worm propagation properties |
US20080016339A1 (en) * | 2006-06-29 | 2008-01-17 | Jayant Shukla | Application Sandbox to Detect, Remove, and Prevent Malware |
JP4780413B2 (ja) | 2007-01-12 | 2011-09-28 | 横河電機株式会社 | 不正アクセス情報収集システム |
US20080270203A1 (en) * | 2007-04-27 | 2008-10-30 | Corporation Service Company | Assessment of Risk to Domain Names, Brand Names and the Like |
US9009829B2 (en) * | 2007-06-12 | 2015-04-14 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for baiting inside attackers |
US20120084866A1 (en) * | 2007-06-12 | 2012-04-05 | Stolfo Salvatore J | Methods, systems, and media for measuring computer security |
CN101816148A (zh) | 2007-08-06 | 2010-08-25 | 伯纳德·德莫森纳特 | 用于验证、数据传送和防御网络钓鱼的系统和方法 |
US8387040B2 (en) * | 2008-01-24 | 2013-02-26 | International Business Machines Corporation | Dynamic creation of client-side environment for problem analysis |
KR100985049B1 (ko) | 2008-05-19 | 2010-10-04 | 주식회사 안철수연구소 | 파밍감지 시스템 및 이를 제어하는 방법 |
JP5328283B2 (ja) | 2008-10-07 | 2013-10-30 | Kddi株式会社 | 情報処理装置、プログラム、および記録媒体 |
US8769684B2 (en) * | 2008-12-02 | 2014-07-01 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior |
US8347394B1 (en) * | 2009-07-15 | 2013-01-01 | Trend Micro, Inc. | Detection of downloaded malware using DNS information |
US8321551B2 (en) * | 2010-02-02 | 2012-11-27 | Symantec Corporation | Using aggregated DNS information originating from multiple sources to detect anomalous DNS name resolutions |
US8549643B1 (en) * | 2010-04-02 | 2013-10-01 | Symantec Corporation | Using decoys by a data loss prevention system to protect against unscripted activity |
US8650215B2 (en) * | 2010-05-04 | 2014-02-11 | Red Hat, Inc. | Decoy application servers |
US8260914B1 (en) * | 2010-06-22 | 2012-09-04 | Narus, Inc. | Detecting DNS fast-flux anomalies |
US8661544B2 (en) * | 2010-08-31 | 2014-02-25 | Cisco Technology, Inc. | Detecting botnets |
US8312517B2 (en) * | 2010-08-31 | 2012-11-13 | Intel Corporation | User-entered credentials for a mobile station in a wireless network |
US8453258B2 (en) | 2010-09-15 | 2013-05-28 | Bank Of America Corporation | Protecting an electronic document by embedding an executable script |
US8516585B2 (en) | 2010-10-01 | 2013-08-20 | Alcatel Lucent | System and method for detection of domain-flux botnets and the like |
JP5697206B2 (ja) | 2011-03-31 | 2015-04-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 不正アクセスに対する防御をするシステム、方法およびプログラム |
US9467421B2 (en) | 2011-05-24 | 2016-10-11 | Palo Alto Networks, Inc. | Using DNS communications to filter domain names |
KR101115250B1 (ko) | 2011-08-11 | 2012-02-15 | 주식회사 반딧불소프트웨어 | Qr코드의 안전도 검사 장치 및 방법 |
US9965598B2 (en) * | 2011-11-30 | 2018-05-08 | Elwha Llc | Deceptive indicia profile generation from communications interactions |
US8739281B2 (en) * | 2011-12-06 | 2014-05-27 | At&T Intellectual Property I, L.P. | Multilayered deception for intrusion detection and prevention |
US8925080B2 (en) * | 2011-12-20 | 2014-12-30 | Sap Se | Deception-based network security using false positive responses to unauthorized access requests |
US8949982B2 (en) * | 2011-12-30 | 2015-02-03 | Verisign, Inc. | Method for administering a top-level domain |
US9497212B2 (en) | 2012-05-21 | 2016-11-15 | Fortinet, Inc. | Detecting malicious resources in a network based upon active client reputation monitoring |
US8813228B2 (en) * | 2012-06-29 | 2014-08-19 | Deloitte Development Llc | Collective threat intelligence gathering system |
US9749336B1 (en) * | 2013-02-26 | 2017-08-29 | Palo Alto Networks, Inc. | Malware domain detection using passive DNS |
US10713356B2 (en) | 2013-03-04 | 2020-07-14 | Crowdstrike, Inc. | Deception-based responses to security attacks |
US10298598B1 (en) * | 2013-12-16 | 2019-05-21 | Amazon Technologies, Inc. | Countering service enumeration through imposter-driven response |
US10178121B2 (en) * | 2015-10-01 | 2019-01-08 | Michael Klatt | Domain reputation evaluation process and method |
-
2013
- 2013-03-04 US US13/784,720 patent/US10713356B2/en active Active
-
2014
- 2014-02-24 EP EP14760569.5A patent/EP2965256A4/en not_active Withdrawn
- 2014-02-24 SG SG11201506719QA patent/SG11201506719QA/en unknown
- 2014-02-24 EP EP20179898.0A patent/EP3731125B1/en active Active
- 2014-02-24 EP EP20179896.4A patent/EP3731123B1/en active Active
- 2014-02-24 CA CA2901302A patent/CA2901302A1/en not_active Abandoned
- 2014-02-24 EP EP20179897.2A patent/EP3731124B1/en active Active
- 2014-02-24 WO PCT/US2014/017950 patent/WO2014137640A1/en active Application Filing
- 2014-02-24 AU AU2014226405A patent/AU2014226405A1/en not_active Abandoned
- 2014-02-24 BR BR112015021552A patent/BR112015021552A2/pt not_active IP Right Cessation
- 2014-02-24 JP JP2015561387A patent/JP2016514313A/ja active Pending
-
2015
- 2015-08-20 IL IL240743A patent/IL240743A0/en unknown
-
2020
- 2020-05-27 US US16/885,174 patent/US11809555B2/en active Active
- 2020-05-27 US US16/885,169 patent/US20200285739A1/en active Pending
-
2023
- 2023-10-03 US US18/480,345 patent/US20240028717A1/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2016514313A5 (ja) | ||
US11809555B2 (en) | Deception-based responses to security attacks | |
US9756062B2 (en) | Collaborative infrastructure supporting cyber-security analytics in industrial networks | |
US20200234274A1 (en) | Methods for locating an antenna within an electronic device | |
JP5410626B1 (ja) | ウェブシェル検知/対応システム | |
US9467463B2 (en) | System and method for assessing vulnerability of a mobile device | |
US10511605B2 (en) | Method for securing electronic data by restricting access and transmission of the data | |
JP6374947B2 (ja) | 回復機能を有し、かつ復元可能な動的装置識別 | |
US20210004492A1 (en) | Data breach prevention and remediation | |
US10581819B1 (en) | Network traffic scanning of encrypted data | |
EP3501158B1 (en) | Interrupt synchronization of content between client device and cloud-based storage service | |
US10579830B1 (en) | Just-in-time and secure activation of software | |
US11159570B2 (en) | Cloud native discovery and protection | |
US9332003B2 (en) | Systems and methods for discovering website certificate information | |
US20220217148A1 (en) | Techniques for protecting cloud native environments based on cloud resource access | |
AU2016253706B2 (en) | Data structure and algorithm to track machines | |
US10530812B2 (en) | Methods and apparatuses for providing configurable security models |