JP2016514313A5 - - Google Patents

Download PDF

Info

Publication number
JP2016514313A5
JP2016514313A5 JP2015561387A JP2015561387A JP2016514313A5 JP 2016514313 A5 JP2016514313 A5 JP 2016514313A5 JP 2015561387 A JP2015561387 A JP 2015561387A JP 2015561387 A JP2015561387 A JP 2015561387A JP 2016514313 A5 JP2016514313 A5 JP 2016514313A5
Authority
JP
Japan
Prior art keywords
attack
domain name
monitored
monitored computing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015561387A
Other languages
English (en)
Other versions
JP2016514313A (ja
Filing date
Publication date
Priority claimed from US13/784,720 external-priority patent/US10713356B2/en
Application filed filed Critical
Publication of JP2016514313A publication Critical patent/JP2016514313A/ja
Publication of JP2016514313A5 publication Critical patent/JP2016514313A5/ja
Pending legal-status Critical Current

Links

Claims (42)

  1. コンピュータ実装方法であって、
    攻撃の、自動化された、もしくは手動の通知を受信することと、
    前記攻撃を、相手方に前記攻撃により影響を受けるコンピューティングデバイスとして見せかけるように構成されている、被監視コンピューティングプロセスまたはデバイスに遷移させることと、
    前記相手方が、前記被監視コンピューティングプロセスまたはデバイスから欺きの情報を取得することを可能にすることと
    を含む方法。
  2. 前記攻撃は、スピアフィッシュ電子メール、クリッカブルリンク、ウェブサイト、ドライブバイエクスプロイト、QRコード(登録商標)、ニアフィールド通信(NFC)トリガされるリンク、ドキュメント、実行可能ファイル、取り外し可能ドライブ、もしくは、アーカイブのうちの1つであることを特徴とする請求項1に記載の方法。
  3. 前記自動化された、もしくは手動の通知を受信することは、前記攻撃を、前記攻撃が提出された情報共有システムまたはポータルから索出することを含み、前記攻撃を遷移させることは、前記攻撃を前記被監視コンピューティングプロセスまたはデバイス上にインストールすることを含むことを特徴とする請求項1に記載の方法。
  4. 前記情報共有システムまたはポータルは、前記受信すること、前記遷移させること、及び前記可能にすることを行なうエンティティとは異なるエンティティから、前記攻撃を受信し、索出することを特徴とする請求項1に記載の方法。
  5. 前記通知は、前記攻撃を転送する人から、もしくは、前記影響を受けるコンピューティングデバイスを監視するセキュリティエージェントまたはサービスから受信することを特徴とする請求項1に記載の方法。
  6. 前記影響を受けるコンピューティングデバイス上の前記攻撃の処理をブロックすることをさらに含むことを特徴とする請求項1に記載の方法。
  7. 前記被監視コンピューティングプロセスまたはデバイス上の前記攻撃を処理することをさらに含むことを特徴とする請求項1に記載の方法。
  8. 前記被監視コンピューティングプロセスまたはデバイスは、物理マシンまたは仮想マシンであることを特徴とする請求項1に記載の方法。
  9. 前記物理マシンまたは仮想マシンは、前記影響を受けるコンピューティングデバイスのイメージによって構成されることを特徴とする請求項8に記載の方法。
  10. 前記マシンは、前記影響を受けるコンピューティングデバイスに関連付けられるユーザ名、マシン名、オペレーティングシステムバージョン、デスクトップスクリーン、フォルダ名、プリロードされるファイル、または、コンピュータファームウェアバージョンの少なくとも1つまたは複数を含むイメージによって構成されることを特徴とする請求項8に記載の方法。
  11. 前記被監視コンピューティングプロセスまたはデバイスは、前記影響を受けるコンピューティングデバイス上の隔離されたサンドボックスであることを特徴とする請求項1に記載の方法。
  12. 前記被監視コンピューティングプロセスまたはデバイスは、前記影響を受けるコンピューティングデバイスに関連付けられるエンティティのネットワーク上に配置されるか、または、セキュリティサービスにより遠隔で実装されることを特徴とする請求項1に記載の方法。
  13. 前記被監視コンピューティングプロセスまたはデバイスは、前記セキュリティサービスにより遠隔で実装され、前記エンティティに関連付けられるネットワークアドレスまたはドメインが割り当てられることを特徴とする請求項12に記載の方法。
  14. 前記被監視コンピューティングプロセスまたはデバイスは、ユーザ活動を模倣することを特徴とする請求項1に記載の方法。
  15. 前記相手方により発行されるコマンド及びイベントを監視すること、または、前記被監視コンピューティングプロセスまたはデバイスのネットワーク活動、ファイル活動、プロセス活動、実行活動、レジストリ活動、オペレーティングシステム活動、ファームウェア更新、ロードされるドライバ、もしくは、カーネル拡張を監視することをさらに含むことを特徴とする請求項1に記載の方法。
  16. 前記発行されるコマンド及びイベントは、キーストローク、マウス活動、または、コマンドラインインターフェース活動を含むことを特徴とする請求項15に記載の方法。
  17. 前記影響を受けるコンピューティングデバイスのセキュリティエージェントの構成を更新すること、または、前記監視することから導出された情報に少なくとも部分的に基づき、人間が利用可能な情報を提供することをさらに含むことを特徴とする請求項15に記載の方法。
  18. 前記影響を受けるコンピューティングデバイスに関連付けられるエンティティが、前記被監視コンピューティングプロセスまたはデバイス上で含むための欺きの情報を提供することを可能にすることをさらに含むことを特徴とする請求項1に記載の方法。
  19. 前記被監視コンピューティングプロセスまたはデバイス上の前記攻撃を監視すること、及び、欺きの情報をある期間にわたって繰り返し前記相手方に提供することをさらに含むことを特徴とする請求項1に記載の方法。
  20. 複数の被監視コンピューティングプロセスまたはデバイス上の攻撃を監視することから取得される情報を相関させることをさらに含むことを特徴とする請求項1に記載の方法。
  21. 前記被監視コンピューティングプロセスまたはデバイスは、異なるエンティティによって動作させられることを特徴とする請求項20に記載の方法。
  22. 前記攻撃に関連付けられる通信を傍受および復号することをさらに含むことを特徴とする請求項1に記載の方法。
  23. 前記相手方から、前記相手方のツール、策略、技法、または、手順の少なくとも1つについての情報を受信することをさらに含むことを特徴とする請求項1に記載の方法。
  24. 1または複数のコンピューティングデバイスをプログラムして動作を遂行するように構成されたコンピュータ実行可能命令を記憶した1または複数の有形コンピュータ可読媒体であって、前記動作は、
    ドキュメントを、前記ドキュメントをオープンするデバイスの識別する情報を前記1または複数のコンピューティングデバイスに報告するように構成することと、
    前記ドキュメントに関連付けられ、前記識別する情報を含む報告を受信することと、
    前記識別する情報に基づいて、権限のないエンティティが前記ドキュメントの所有の状態にあるかどうか決定することと、
    前記ドキュメントに関連付けられるエンティティに、前記権限のないエンティティによる所有について警告することと
    を含む1または複数の有形コンピュータ可読媒体。
  25. 前記構成することは、実行可能命令またはリンクを前記ドキュメントに埋めこむことを含むことを特徴とする請求項24に記載の1または複数の有形コンピュータ可読媒体。
  26. 前記ドキュメントに埋め込まれた前記リンクは、要求を被監視ネットワークアドレスに引き起こすように構成されていることを特徴とする請求項25に記載の1または複数の有形コンピュータ可読媒体。
  27. 前記ドキュメントに埋め込まれた前記実行可能命令は、前記1または複数のコンピューティングデバイスへの接続をオープンするように構成されていることを特徴とする請求項25に記載の1または複数の有形コンピュータ可読媒体。
  28. 前記ドキュメントに埋め込まれた前記実行可能命令は、前記識別する情報が前記ドキュメントに埋め込まれた識別する情報と異なるかどうかに少なくとも部分的に基づいて、前記報告を遂行することを特徴とする請求項25に記載の1または複数の有形コンピュータ可読媒体。
  29. 前記識別する情報は、ネットワークアドレス、地理的位置、汎用一意識別子(UUID)、ドメイン情報、または、導出される/アップストリームネットワークデータの少なくとも1つを含むことを特徴とする請求項24に記載の1または複数の有形コンピュータ可読媒体。
  30. 要求するプロセスから、ドメインネーム解決要求を受信することと、
    前記ドメインネーム解決要求に含まれるドメインネームが、悪質な活動を指し示すものであると決定することと、
    前記ドメインネーム解決要求に被監視コンピューティングプロセスまたはデバイスのネットワークアドレスによって応答し、前記要求するプロセスが、相手方サーバの代わりに、前記被監視コンピューティングプロセスまたはデバイスと通信することを引き起こすことと
    を含むコンピュータ実装方法。
  31. 前記受信することは、前記ドメインネーム解決要求を、前記要求するプロセスを実装するデバイスまたはエンティティに関連付けられるドメインネームサーバからリダイレクトすることを含むことを特徴とする請求項30に記載の方法。
  32. 前記決定することは、前記ドメインネームが、知られている悪質または不審なドメインのリストに含まれるかどうかを決定することを含むことを特徴とする請求項30に記載の方法。
  33. 前記決定することは、前記ドメインネームが、見慣れない、特定の地理的位置に関連付けられる、または、特定のエンティティに関連付けられると決定することを含むことを特徴とする請求項30に記載の方法。
  34. 前記被監視コンピューティングプロセスまたはデバイスは、前記要求するプロセスに対して、相手方コマンドおよび制御システム、または、相手方秘密裏抽出システムに見せかけ、前記要求するプロセスは、攻撃の一部であるか、または、前記相手方コマンドおよび制御システムへの前記要求するプロセスの通信を傍受することを特徴とする請求項30に記載の方法。
  35. 前記被監視コンピューティングプロセスまたはデバイスは、前記要求するプロセスからの前記通信を復号することを特徴とする請求項30に記載の方法。
  36. 前記被監視コンピューティングプロセスまたはデバイスは、前記要求するプロセスが前記通信を符号化するための特定のプロトコルを利用していると決定し、復号するための適切な通信プロトコルを選択するか、または、前記特定のプロトコルの習得を試みることを特徴とする請求項30に記載の方法。
  37. セキュリティエージェントまたはユーザの少なくとも1つに、前記要求するプロセスに関連付けられる攻撃により影響を受けるエンティティについて警告することをさらに含むことを特徴とする請求項30に記載の方法。
  38. 前記要求するプロセスに関連付けられる攻撃を、被監視コンピューティングプロセスまたはデバイスに遷移させることであって、前記被監視コンピューティングプロセスまたはデバイスは、前記攻撃により影響を受けるコンピューティングデバイスに見せかけることをさらに含むことを特徴とする請求項30に記載の方法。
  39. 1または複数のプロセッサと、
    悪質な活動に関連付けられる休止ドメインネームのリポジトリと、
    前記1または複数のプロセッサにより動作させられ、前記リポジトリに含まれるドメインネームのネーム解決または登録に対する変化を監視するように構成された監視モジュールと、
    前記1または複数のプロセッサにより動作させられ、前記検出された変化に基づいて、セキュリティデバイスまたはエージェント構成を更新すること、もしくは、セキュリティサービスユーザに警告することの少なくとも1つを遂行するように構成された応答モジュールと
    を備えたシステム。
  40. 前記変化を監視することは、前記休止ドメインネームを継続的または周期的に解決して、それらのネーム解決が変化したかどうかを決定することを含むことを特徴とする請求項39に記載のシステム。
  41. ローカルネットワークアドレスへ解決するドメインネーム、ルーティング不可能なネットワークアドレスへ解決するドメインネーム、または、解決することに失敗したドメインネームを識別し、前記ドメインネームが悪質な活動に関連付けられるか確認し、前記確認に少なくとも部分的に基づいて、前記ドメインネームを前記リポジトリに追加する検出モジュールをさらに備えたことを特徴とする請求項39に記載のシステム。
  42. 被監視コンピューティングプロセスまたはデバイスを前記休止ドメインネームの1つに関連付け、前記休止ドメインネームがアクティブになることへの応答で、今アクティブなドメインネームを特定するドメインネーム解決要求に、前記被監視コンピューティングプロセスまたはデバイスのネットワークアドレスによって応答する欺きモジュールをさらに備えたことを特徴とする請求項39に記載のシステム。
JP2015561387A 2013-03-04 2014-02-24 セキュリティ攻撃への欺きに基づく応答 Pending JP2016514313A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/784,720 US10713356B2 (en) 2013-03-04 2013-03-04 Deception-based responses to security attacks
US13/784,720 2013-03-04
PCT/US2014/017950 WO2014137640A1 (en) 2013-03-04 2014-02-24 Deception-based responses to security attacks

Publications (2)

Publication Number Publication Date
JP2016514313A JP2016514313A (ja) 2016-05-19
JP2016514313A5 true JP2016514313A5 (ja) 2017-03-30

Family

ID=51421725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015561387A Pending JP2016514313A (ja) 2013-03-04 2014-02-24 セキュリティ攻撃への欺きに基づく応答

Country Status (9)

Country Link
US (4) US10713356B2 (ja)
EP (4) EP2965256A4 (ja)
JP (1) JP2016514313A (ja)
AU (1) AU2014226405A1 (ja)
BR (1) BR112015021552A2 (ja)
CA (1) CA2901302A1 (ja)
IL (1) IL240743A0 (ja)
SG (1) SG11201506719QA (ja)
WO (1) WO2014137640A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10713356B2 (en) 2013-03-04 2020-07-14 Crowdstrike, Inc. Deception-based responses to security attacks
US9158914B2 (en) * 2013-04-19 2015-10-13 Crowdstrike, Inc. Executable component injection utilizing hotpatch mechanisms
US10432658B2 (en) * 2014-01-17 2019-10-01 Watchguard Technologies, Inc. Systems and methods for identifying and performing an action in response to identified malicious network traffic
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US8997226B1 (en) * 2014-04-17 2015-03-31 Shape Security, Inc. Detection of client-side malware activity
US9609019B2 (en) * 2014-05-07 2017-03-28 Attivo Networks Inc. System and method for directing malicous activity to a monitoring system
US20150326592A1 (en) * 2014-05-07 2015-11-12 Attivo Networks Inc. Emulating shellcode attacks
US9710648B2 (en) 2014-08-11 2017-07-18 Sentinel Labs Israel Ltd. Method of malware detection and system thereof
US11507663B2 (en) 2014-08-11 2022-11-22 Sentinel Labs Israel Ltd. Method of remediating operations performed by a program and system thereof
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
EP3433995B1 (en) 2016-03-24 2023-12-13 Carbon Black, Inc. Systems and techniques for guiding a response to a cybersecurity incident
WO2017189071A1 (en) * 2016-04-27 2017-11-02 Acalvio Technologies, Inc. Context-aware knowledge system and methods for deploying deception mechanisms
US10681059B2 (en) 2016-05-25 2020-06-09 CyberOwl Limited Relating to the monitoring of network security
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
US11616812B2 (en) 2016-12-19 2023-03-28 Attivo Networks Inc. Deceiving attackers accessing active directory data
US11695800B2 (en) 2016-12-19 2023-07-04 SentinelOne, Inc. Deceiving attackers accessing network data
EP3643040A4 (en) 2017-08-08 2021-06-09 SentinelOne, Inc. METHODS, SYSTEMS AND DEVICES FOR DYNAMIC MODELING AND GROUPING OF END POINTS FOR EDGE NETWORKING
US10785258B2 (en) 2017-12-01 2020-09-22 At&T Intellectual Property I, L.P. Counter intelligence bot
RU2697950C2 (ru) * 2018-02-06 2019-08-21 Акционерное общество "Лаборатория Касперского" Система и способ выявления скрытого поведения расширения браузера
US11470115B2 (en) 2018-02-09 2022-10-11 Attivo Networks, Inc. Implementing decoys in a network environment
US10762200B1 (en) 2019-05-20 2020-09-01 Sentinel Labs Israel Ltd. Systems and methods for executable code detection, automatic feature extraction and position independent code detection
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
CN111786964B (zh) * 2020-06-12 2022-09-30 深信服科技股份有限公司 网络安全检测方法、终端及网络安全设备
US11546368B2 (en) * 2020-09-28 2023-01-03 T-Mobile Usa, Inc. Network security system including a multi-dimensional domain name system to protect against cybersecurity threats
US11558352B2 (en) * 2020-10-19 2023-01-17 Cycraft Singapore Pte. Ltd. Cyber security protection system and related proactive suspicious domain alert system
US11579857B2 (en) 2020-12-16 2023-02-14 Sentinel Labs Israel Ltd. Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment
US11899782B1 (en) 2021-07-13 2024-02-13 SentinelOne, Inc. Preserving DLL hooks
US20230146698A1 (en) * 2021-11-08 2023-05-11 Raytheon Company Context-aware, intelligent beaconing

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007234A (ja) 2000-06-20 2002-01-11 Mitsubishi Electric Corp 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体
US20020066034A1 (en) * 2000-10-24 2002-05-30 Schlossberg Barry J. Distributed network security deception system
CA2429364C (en) * 2000-11-01 2007-01-02 Snapnames.Com, Inc. Domain name acquisition and management system and method
WO2002098100A1 (en) 2001-05-31 2002-12-05 Preventon Technologies Limited Access control systems
JP3914757B2 (ja) * 2001-11-30 2007-05-16 デュアキシズ株式会社 ウィルス検査のための装置と方法とシステム
US20040148521A1 (en) * 2002-05-13 2004-07-29 Sandia National Laboratories Method and apparatus for invisible network responder
JP2004102772A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp 設計検証装置
US7437766B2 (en) * 2002-10-03 2008-10-14 Sandia National Laboratories Method and apparatus providing deception and/or altered operation in an information system operating system
US7376969B1 (en) * 2002-12-02 2008-05-20 Arcsight, Inc. Real time monitoring and analysis of events from multiple network security devices
US20040139170A1 (en) * 2003-01-15 2004-07-15 Ming-Teh Shen Method and apparatus for management of shared wide area network connections
US7100205B2 (en) * 2003-10-22 2006-08-29 The United States Of America As Represented By The Secretary Of The Navy Secure attention instruction central processing unit and system architecture
US7356534B2 (en) * 2004-03-15 2008-04-08 Microsoft Corporation Providing notifications for domain registration changes
US7870608B2 (en) * 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US7908653B2 (en) * 2004-06-29 2011-03-15 Intel Corporation Method of improving computer security through sandboxing
US7515715B2 (en) * 2004-07-08 2009-04-07 Honeywell International Inc. Information security for aeronautical surveillance systems
US20060161982A1 (en) * 2005-01-18 2006-07-20 Chari Suresh N Intrusion detection system
EP1718034A1 (en) * 2005-04-25 2006-11-02 Thomson Multimedia Broadband Belgium Process for managing resource address requests and associated gateway device
US20070106993A1 (en) 2005-10-21 2007-05-10 Kenneth Largman Computer security method having operating system virtualization allowing multiple operating system instances to securely share single machine resources
US20120151553A1 (en) 2005-11-16 2012-06-14 Azos Ai, Llc System, method, and apparatus for data cognition incorporating autonomous security protection
US8375120B2 (en) * 2005-11-23 2013-02-12 Trend Micro Incorporated Domain name system security network
US20070226799A1 (en) * 2006-03-21 2007-09-27 Prem Gopalan Email-based worm propagation properties
US20080016339A1 (en) * 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
JP4780413B2 (ja) 2007-01-12 2011-09-28 横河電機株式会社 不正アクセス情報収集システム
US20080270203A1 (en) * 2007-04-27 2008-10-30 Corporation Service Company Assessment of Risk to Domain Names, Brand Names and the Like
US9009829B2 (en) * 2007-06-12 2015-04-14 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for baiting inside attackers
US20120084866A1 (en) * 2007-06-12 2012-04-05 Stolfo Salvatore J Methods, systems, and media for measuring computer security
CN101816148A (zh) 2007-08-06 2010-08-25 伯纳德·德莫森纳特 用于验证、数据传送和防御网络钓鱼的系统和方法
US8387040B2 (en) * 2008-01-24 2013-02-26 International Business Machines Corporation Dynamic creation of client-side environment for problem analysis
KR100985049B1 (ko) 2008-05-19 2010-10-04 주식회사 안철수연구소 파밍감지 시스템 및 이를 제어하는 방법
JP5328283B2 (ja) 2008-10-07 2013-10-30 Kddi株式会社 情報処理装置、プログラム、および記録媒体
US8769684B2 (en) * 2008-12-02 2014-07-01 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for masquerade attack detection by monitoring computer user behavior
US8347394B1 (en) * 2009-07-15 2013-01-01 Trend Micro, Inc. Detection of downloaded malware using DNS information
US8321551B2 (en) * 2010-02-02 2012-11-27 Symantec Corporation Using aggregated DNS information originating from multiple sources to detect anomalous DNS name resolutions
US8549643B1 (en) * 2010-04-02 2013-10-01 Symantec Corporation Using decoys by a data loss prevention system to protect against unscripted activity
US8650215B2 (en) * 2010-05-04 2014-02-11 Red Hat, Inc. Decoy application servers
US8260914B1 (en) * 2010-06-22 2012-09-04 Narus, Inc. Detecting DNS fast-flux anomalies
US8661544B2 (en) * 2010-08-31 2014-02-25 Cisco Technology, Inc. Detecting botnets
US8312517B2 (en) * 2010-08-31 2012-11-13 Intel Corporation User-entered credentials for a mobile station in a wireless network
US8453258B2 (en) 2010-09-15 2013-05-28 Bank Of America Corporation Protecting an electronic document by embedding an executable script
US8516585B2 (en) 2010-10-01 2013-08-20 Alcatel Lucent System and method for detection of domain-flux botnets and the like
JP5697206B2 (ja) 2011-03-31 2015-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 不正アクセスに対する防御をするシステム、方法およびプログラム
US9467421B2 (en) 2011-05-24 2016-10-11 Palo Alto Networks, Inc. Using DNS communications to filter domain names
KR101115250B1 (ko) 2011-08-11 2012-02-15 주식회사 반딧불소프트웨어 Qr코드의 안전도 검사 장치 및 방법
US9965598B2 (en) * 2011-11-30 2018-05-08 Elwha Llc Deceptive indicia profile generation from communications interactions
US8739281B2 (en) * 2011-12-06 2014-05-27 At&T Intellectual Property I, L.P. Multilayered deception for intrusion detection and prevention
US8925080B2 (en) * 2011-12-20 2014-12-30 Sap Se Deception-based network security using false positive responses to unauthorized access requests
US8949982B2 (en) * 2011-12-30 2015-02-03 Verisign, Inc. Method for administering a top-level domain
US9497212B2 (en) 2012-05-21 2016-11-15 Fortinet, Inc. Detecting malicious resources in a network based upon active client reputation monitoring
US8813228B2 (en) * 2012-06-29 2014-08-19 Deloitte Development Llc Collective threat intelligence gathering system
US9749336B1 (en) * 2013-02-26 2017-08-29 Palo Alto Networks, Inc. Malware domain detection using passive DNS
US10713356B2 (en) 2013-03-04 2020-07-14 Crowdstrike, Inc. Deception-based responses to security attacks
US10298598B1 (en) * 2013-12-16 2019-05-21 Amazon Technologies, Inc. Countering service enumeration through imposter-driven response
US10178121B2 (en) * 2015-10-01 2019-01-08 Michael Klatt Domain reputation evaluation process and method

Similar Documents

Publication Publication Date Title
JP2016514313A5 (ja)
US11809555B2 (en) Deception-based responses to security attacks
US9756062B2 (en) Collaborative infrastructure supporting cyber-security analytics in industrial networks
US20200234274A1 (en) Methods for locating an antenna within an electronic device
JP5410626B1 (ja) ウェブシェル検知/対応システム
US9467463B2 (en) System and method for assessing vulnerability of a mobile device
US10511605B2 (en) Method for securing electronic data by restricting access and transmission of the data
JP6374947B2 (ja) 回復機能を有し、かつ復元可能な動的装置識別
US20210004492A1 (en) Data breach prevention and remediation
US10581819B1 (en) Network traffic scanning of encrypted data
EP3501158B1 (en) Interrupt synchronization of content between client device and cloud-based storage service
US10579830B1 (en) Just-in-time and secure activation of software
US11159570B2 (en) Cloud native discovery and protection
US9332003B2 (en) Systems and methods for discovering website certificate information
US20220217148A1 (en) Techniques for protecting cloud native environments based on cloud resource access
AU2016253706B2 (en) Data structure and algorithm to track machines
US10530812B2 (en) Methods and apparatuses for providing configurable security models