JP2017107540A - エミュレータを組み合わせることにより、悪意のある実行ファイルであってインタープリタを有する実行ファイルを検出するためのシステム及び方法 - Google Patents
エミュレータを組み合わせることにより、悪意のある実行ファイルであってインタープリタを有する実行ファイルを検出するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2017107540A JP2017107540A JP2016166924A JP2016166924A JP2017107540A JP 2017107540 A JP2017107540 A JP 2017107540A JP 2016166924 A JP2016166924 A JP 2016166924A JP 2016166924 A JP2016166924 A JP 2016166924A JP 2017107540 A JP2017107540 A JP 2017107540A
- Authority
- JP
- Japan
- Prior art keywords
- emulator
- script
- code
- emulation
- machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000013515 script Methods 0.000 claims abstract description 175
- 230000008569 process Effects 0.000 claims abstract description 30
- 230000007704 transition Effects 0.000 claims abstract description 13
- 230000006870 function Effects 0.000 claims description 25
- 238000013500 data storage Methods 0.000 claims description 8
- 230000006399 behavior Effects 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 230000001419 dependent effect Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 241000700605 Viruses Species 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 238000010348 incorporation Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- 238000007630 basic procedure Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Debugging And Monitoring (AREA)
- Devices For Executing Special Programs (AREA)
Abstract
Description
本出願は、2015年9月15日に出願されたロシア連邦特許出願番号2015141543を基礎出願とするものである。また、先の出願は、参照により本明細書に組み込まれる。
(1)AutoIt言語で記述されたコードがインタープリタに直接送信されて実行される「/AutoIt3ExecuteLine」パラメータを使用する。例えば、「%ProgramFiles%¥AutoItFile_PE.exe" /AutoIt3ExecuteLine "MsgBox(0, 'Hello', 'World')」とすることができる。
(2)AutoIt言語で記述されたスクリプトがインタープリタに送信されて実行される「/AutoIt3ExecuteScript」パラメータを使用する。例えば、「%ProgramFiles%¥ AutoItFile_PE.exe" /AutoIt3ExecuteScript "C:¥Temp¥Script.au3」とすることができる。
Claims (21)
- 悪意のある実行ファイルを検出するためのシステムであって、
前記実行ファイルは、インタープリタを含み、
前記システムは、
コンピューティングハードウェアを含むコンピューティングプラットフォームと、命令と、を備え、
前記コンピューティングハードウェアは、少なくとも1つのプロセッサ、データストレージ、前記コンピューティングハードウェア上に実装されたオペレーティングシステム、及び入出力機構を有し、
前記命令は、前記コンピューティングプラットフォーム上で実行されると、前記コンピューティングプラットフォームを、アナライザ、スクリプトエミュレータ、マシンコードエミュレータとして機能させ、
前記アナライザは、実行ファイルに関連するスクリプトを擬似コードに変換し、前記擬似コードのエミュレーションプロセスを監視するように構成され、
前記スクリプトエミュレータは、前記擬似コードを順次エミュレートし、エミュレーションの結果をエミュレータ動作ログに書き込むように構成され、
前記マシンコードエミュレータは、前記アナライザにより疑似コードからマシンコードへの移行が検出された場合に、前記疑似コードをエミュレートするように構成され、
前記アナライザはさらに、前記エミュレータ動作ログを解析し、前記実行ファイルが悪意のあるファイルであるか否かについて決定するように構成される、
システム。 - 前記スクリプトは前記実行ファイルに含まれる、
請求項1に記載のシステム。 - 前記アナライザは、
前記スクリプトを前記実行ファイルから抽出し、
前記スクリプトをデコンパイルし、前記スクリプトが書き込まれたプログラミング言語でオリジナルコードを出力するように構成される、
請求項2に記載のシステム。 - 前記スクリプトは、入出力機構により受信され、前記インタープリタにより実行される、
請求項1に記載のシステム。 - 前記アナライザは、前記スクリプトを擬似コードに変換する前に、前記スクリプトを易読化するように構成される、
請求項4に記載のシステム。 - 前記マシンコードエミュレータは、
前記マシンコードエミュレータを用いた前記擬似コードのエミュレーション中に起動された第2スクリプトをエミュレートするように構成される、
請求項1に記載のシステム。 - 前記命令は単一の実行スレッドで実装され、
前記単一の実行スレッドは、前記マシンコードエミュレータと前記スクリプトエミュレータとを切り替えるように構成される、
請求項1に記載のシステム。 - 前記命令が複数の実行スレッドで実装され、
前記マシンコードエミュレータを実行する第1実行スレッドは、前記スクリプトエミュレータを実行するための第2実行スレッドを起動するように構成される、
請求項1に記載のシステム。 - コンピュータシステムに対する悪意のある実行ファイルを検出するためのマシン実装方法であって、前記コンピュータシステムはコンピューティングハードウェアを含み、前記コンピューティングハードウェアは、少なくとも1つのプロセッサ、データストレージ、前記コンピューティングハードウェア上に実装されたオペレーティングシステム、及び入出力機構を有し、前記実行ファイルはインタープリタを含み、
前記方法は、変換ステップ、スクリプトエミュレータを用いたエミュレートステップ、マシンコードエミュレータを用いたエミュレートステップ、書込ステップ、及び解析ステップを含み、
前記変換ステップは、少なくとも1つのプロセッサ上で実行されるアナライザを利用して、前記実行ファイルに関連するスクリプトを擬似コードに変換し、
前記スクリプトエミュレータを用いたエミュレートステップは、少なくとも1つのプロセッサ上で実行されるスクリプトエミュレータを利用して前記疑似コードをエミュレートし、前記スクリプトエミュレータは、前記スクリプト内のコマンドを処理するように構成され、
前記マシンコードエミュレータを用いたエミュレートステップは、少なくとも1つのプロセッサ上で実行されるマシンコードエミュレータを利用して、疑似コードからマシンコードへの移行が検出された場合に前記疑似コードをエミュレートし、
前記書込ステップは、前記データストレージに記憶されたエミュレータ動作ログにエミュレーションの結果を書き込み、
前記解析ステップは、前記アナライザにより、前記エミュレータ動作ログを解析し前記実行ファイルが悪意のあるファイルであるか否かについて決定する、
マシン実装方法 - 前記スクリプトは前記実行ファイルに含まれる、
請求項9に記載のマシン実装方法。 - 前記スクリプトを疑似コードに変換する前に、
前記スクリプトを前記実行ファイルから抽出し、
前記スクリプトをデコンパイルし、前記スクリプトが書き込まれたプログラミング言語でオリジナルコードを出力するように構成される、
請求項10に記載のマシン実装方法。 - 前記スクリプトは、前記インタープリタにより実行されるように構成される、
請求項9に記載のマシン実装方法。 - 前記アナライザは、前記スクリプトを擬似コードに変換する前に、前記スクリプトを易読化するように構成される、
請求項12に記載のマシン実装方法。 - 前記解析ステップは、
前記エミュレータ動作ログコンテンツと、前記データストレージに格納された1又は複数の悪意の振る舞いテンプレートと、を比較する比較ステップを備える、
請求項9に記載のマシン実装方法。 - 前記解析ステップは、前記エミュレータ動作ログ内で検出された不審な動作毎に不審カウンタをインクリメントし、前記不審カウンタが閾値を上回った場合、前記実行ファイルが悪意のあるファイルであると決定する、
請求項9に記載のマシン実装方法。 - 前記エミュレートステップは、
疑似コードコマンドを読み取り、
前記インタープリタにより、1又は複数の関連するコンピュータシステムリソース動作を決定し、
前記1又は複数の関連するコンピュータシステムリソース動作のエミュレーションを実行する、
請求項9に記載のマシン実装方法。 - 前記疑似コードからマシンコードへの移行は、
オペレーティングシステムのAPI関数の呼び出し、
前記データストレージに記憶された動的ライブラリからの関数の呼び出し、
前記実行ファイルのリソースへのアクセスの呼び出し、又は
前記スクリプトエミュレータで処理できない擬似コードコマンドの少なくとも1つにより検出される、
請求項9に記載のマシン実装方法。 - 前記マシンコードエミュレータは、
前記マシンコードエミュレータを用いた前記擬似コードのエミュレーション中に起動された第2スクリプトをエミュレートするように構成される、
請求項9に記載のマシン実装方法。 - 前記少なくとも1つのプロセッサは、単一の実行スレッドを実装する単一のプロセッサであり、前記方法は前記単一の実行スレッドにより実行され、
前記単一の実行スレッドは、前記マシンコードエミュレータと前記スクリプトエミュレータとを切り替えるように構成される、
請求項9に記載のマシン実装方法。 - 前記方法は、前記少なくとも1つのプロセッサ上の複数の実行スレッドにより実行され、
前記マシンコードエミュレータを実行する第1実行スレッドは、前記スクリプトエミュレータを実行するための第2実行スレッドを起動するように構成される、
請求項9に記載のマシン実装方法。 - 悪意のある実行ファイルを検出するためのマルチスレッドコンピュータシステムであって、
前記実行ファイルは、インタープリタを含み、
前記システムは、少なくとも1つのプロセッサ、前記少なくとも1つのプロセッサと動作可能に接続されたメモリ、第1実行スレッド、第2実行スレッド、及び第3実行スレッドを含み、
前記第1実行スレッドは、前記少なくとも1つのプロセッサにより実装され、前記第1実行スレッドは、スクリプトを疑似コードに変換するように構成されるアナライザを実行し、前記スクリプトは、前記実行ファイルに含まれ又は前記インタープリタにより実行されるように構成され、
前記第2実行スレッドは、前記少なくとも1つのプロセッサにより実装され、前記第2実行スレッドは、スクリプトエミュレータを実行し、前記スクリプトエミュレータは、前記擬似コードを順次エミュレート、スクリプトエミュレータによるエミュレーションの結果を出力するように構成され、
前記第3実行スレッドは、前記少なくとも1つのプロセッサにより実装され、前記第3実行スレッドは、マシンコードエミュレータを実行し、前記マシンコードエミュレータは、疑似コードからマシンコードへの移行が検出された場合に前記疑似コードをエミュレートし、マシンコードエミュレータによるエミュレーションの結果を出力するように構成され、
前記アナライザはさらに、前記スクリプトエミュレータによるエミュレーションの結果及び前記マシンコードエミュレータによるエミュレーションの結果を解析し、前記実行ファイルがマルチスレッドコンピュータシステムに対して悪意のあるファイルであるか否かについて決定するように構成される、
マルチスレッドコンピュータシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015141543 | 2015-09-30 | ||
RU2015141543A RU2622627C2 (ru) | 2015-09-30 | 2015-09-30 | Способ обнаружения вредоносных исполняемых файлов, содержащих интерпретатор, посредством комбинирования эмуляторов |
US15/015,387 US9501643B1 (en) | 2015-09-30 | 2016-02-04 | Systems and methods for detecting malicious executable files containing an interpreter by combining emulators |
US15/015,387 | 2016-02-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017107540A true JP2017107540A (ja) | 2017-06-15 |
JP6326103B2 JP6326103B2 (ja) | 2018-05-16 |
Family
ID=57287238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016166924A Active JP6326103B2 (ja) | 2015-09-30 | 2016-08-29 | エミュレータを組み合わせることにより、悪意のある実行ファイルであってインタープリタを有する実行ファイルを検出するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9501643B1 (ja) |
EP (1) | EP3151151B1 (ja) |
JP (1) | JP6326103B2 (ja) |
CN (1) | CN106228069B (ja) |
RU (1) | RU2622627C2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019036278A (ja) * | 2017-08-17 | 2019-03-07 | エーオー カスペルスキー ラボAO Kaspersky Lab | ファイルの実行をエミュレートするシステム及び方法 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10229268B2 (en) * | 2015-03-28 | 2019-03-12 | Leviathan, Inc. | System and method for emulation-based detection of malicious code with unmet operating system or architecture dependencies |
US10387656B2 (en) | 2016-03-21 | 2019-08-20 | Checkmarx Ltd. | Integrated interactive application security testing |
US10579796B1 (en) * | 2016-12-02 | 2020-03-03 | United Services Automobile Association (Usaa) | Systems and methods of detecting malicious powershell scripts |
IL259201B (en) | 2017-05-10 | 2021-12-01 | Checkmarx Ltd | Using the same query language for static and dynamic application security testing tools |
EP3444737B1 (en) * | 2017-08-17 | 2022-11-16 | AO Kaspersky Lab | System and method of emulating execution of files |
CN107528571B (zh) * | 2017-09-07 | 2021-01-26 | 成都航天通信设备有限责任公司 | 一种fpga仿真器切换装置及方法 |
RU2659738C1 (ru) * | 2017-09-29 | 2018-07-03 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносного скрипта |
US10691800B2 (en) * | 2017-09-29 | 2020-06-23 | AO Kaspersky Lab | System and method for detection of malicious code in the address space of processes |
EP3474175B1 (en) * | 2017-10-18 | 2020-10-14 | AO Kaspersky Lab | System and method of managing computing resources for detection of malicious files based on machine learning model |
WO2019089720A1 (en) * | 2017-10-31 | 2019-05-09 | Bluvector, Inc. | Malicious script detection |
RU2708355C1 (ru) * | 2018-06-29 | 2019-12-05 | Акционерное общество "Лаборатория Касперского" | Способ обнаружения вредоносных файлов, противодействующих анализу в изолированной среде |
US10776487B2 (en) | 2018-07-12 | 2020-09-15 | Saudi Arabian Oil Company | Systems and methods for detecting obfuscated malware in obfuscated just-in-time (JIT) compiled code |
RU2722239C1 (ru) | 2019-11-26 | 2020-05-28 | Общество с ограниченной ответственностью «ПИРФ» (ООО «ПИРФ») | Способ создания и использования формата исполняемого файла с динамическим расширяемым заголовком |
US11233805B2 (en) * | 2020-01-28 | 2022-01-25 | Cyberark Software Ltd. | Centralized security assessments of scripts in network environments |
US11232198B2 (en) | 2020-01-28 | 2022-01-25 | Cyberark Software Ltd. | Dynamic visualization of scripts based on centralized security assessments |
RU2757409C1 (ru) * | 2020-06-19 | 2021-10-15 | Акционерное общество "Лаборатория Касперского" | Эмулятор и способ эмуляции |
US11836258B2 (en) | 2020-07-28 | 2023-12-05 | Checkmarx Ltd. | Detecting exploitable paths in application software that uses third-party libraries |
CN114021125A (zh) * | 2021-11-10 | 2022-02-08 | 安天科技集团股份有限公司 | 终端设备异常检测方法、装置、计算设备及存储介质 |
WO2024163492A2 (en) * | 2023-01-31 | 2024-08-08 | Splunk Inc. | Web analyzer engine for identifying security-related threats |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004517390A (ja) * | 2000-10-24 | 2004-06-10 | ヴィースィーアイエス インコーポレイテッド | 解析仮想マシン |
JP2004303114A (ja) * | 2003-04-01 | 2004-10-28 | Hitachi Ltd | インタープリタおよびネイティブコード実行方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6643775B1 (en) * | 1997-12-05 | 2003-11-04 | Jamama, Llc | Use of code obfuscation to inhibit generation of non-use-restricted versions of copy protected software applications |
US7636945B2 (en) | 2000-07-14 | 2009-12-22 | Computer Associates Think, Inc. | Detection of polymorphic script language viruses by data driven lexical analysis |
US8341743B2 (en) | 2000-07-14 | 2012-12-25 | Ca, Inc. | Detection of viral code using emulation of operating system functions |
US7069583B2 (en) * | 2000-07-14 | 2006-06-27 | Computer Associates Think, Inc. | Detection of polymorphic virus code using dataflow analysis |
US7013483B2 (en) | 2003-01-03 | 2006-03-14 | Aladdin Knowledge Systems Ltd. | Method for emulating an executable code in order to detect maliciousness |
KR20040080844A (ko) | 2003-03-14 | 2004-09-20 | 주식회사 안철수연구소 | 정적 분석을 이용한 악성 스크립트 감지 방법 |
US7362256B1 (en) * | 2004-02-10 | 2008-04-22 | Zilog, Inc. | Loading a machine code API onto an 8-bit virtual machine to enable new functionality |
US8037535B2 (en) | 2004-08-13 | 2011-10-11 | Georgetown University | System and method for detecting malicious executable code |
US7636856B2 (en) | 2004-12-06 | 2009-12-22 | Microsoft Corporation | Proactive computer malware protection through dynamic translation |
US7877780B2 (en) * | 2005-04-01 | 2011-01-25 | Parasoft Corporation | System and method for enforcing functionality in computer software through policies |
US7779472B1 (en) | 2005-10-11 | 2010-08-17 | Trend Micro, Inc. | Application behavior based malware detection |
US8365286B2 (en) | 2006-06-30 | 2013-01-29 | Sophos Plc | Method and system for classification of software using characteristics and combinations of such characteristics |
US8151352B1 (en) | 2006-07-14 | 2012-04-03 | Bitdefender IPR Managament Ltd. | Anti-malware emulation systems and methods |
US7559086B2 (en) | 2007-10-02 | 2009-07-07 | Kaspersky Lab, Zao | System and method for detecting multi-component malware |
US20090249311A1 (en) * | 2008-03-31 | 2009-10-01 | International Business Machines Corporation | Sharing a native module of compiled code using an abstraction module of interpreted code in a virtual machine environment |
US8484727B2 (en) | 2008-11-26 | 2013-07-09 | Kaspersky Lab Zao | System and method for computer malware detection |
KR101493076B1 (ko) * | 2009-04-07 | 2015-02-12 | 삼성전자 주식회사 | 버퍼 오버플로우 관리를 통한 바이러스 코드 실행방지장치 및 그 방법 |
RU91213U1 (ru) * | 2009-10-01 | 2010-01-27 | ЗАО "Лаборатория Касперского" | Система автоматического составления описания и кластеризации различных, в том числе и вредоносных, объектов |
US8499283B2 (en) * | 2010-02-09 | 2013-07-30 | Webroot Inc. | Detection of scripting-language-based exploits using parse tree transformation |
US9038184B1 (en) | 2010-02-17 | 2015-05-19 | Symantec Corporation | Detection of malicious script operations using statistical analysis |
US9049247B2 (en) * | 2010-04-01 | 2015-06-02 | Cloudfare, Inc. | Internet-based proxy service for responding to server offline errors |
US8370940B2 (en) * | 2010-04-01 | 2013-02-05 | Cloudflare, Inc. | Methods and apparatuses for providing internet-based proxy services |
TW201227385A (en) * | 2010-12-16 | 2012-07-01 | Univ Nat Taiwan Science Tech | Method of detecting malicious script and system thereof |
US9119017B2 (en) * | 2011-03-18 | 2015-08-25 | Zscaler, Inc. | Cloud based mobile device security and policy enforcement |
US8997233B2 (en) * | 2011-04-13 | 2015-03-31 | Microsoft Technology Licensing, Llc | Detecting script-based malware using emulation and heuristics |
US9032526B2 (en) * | 2011-05-12 | 2015-05-12 | Microsoft Technology Licensing, Llc | Emulating mixed-code programs using a virtual machine instance |
RU2472215C1 (ru) * | 2011-12-28 | 2013-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ выявления неизвестных программ с использованием эмуляции процесса загрузки |
RU2514141C1 (ru) * | 2012-09-28 | 2014-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Способ эмуляции вызовов системных функций для обхода средств противодействия эмуляции |
US8850581B2 (en) * | 2012-11-07 | 2014-09-30 | Microsoft Corporation | Identification of malware detection signature candidate code |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
-
2015
- 2015-09-30 RU RU2015141543A patent/RU2622627C2/ru active
-
2016
- 2016-02-04 US US15/015,387 patent/US9501643B1/en active Active
- 2016-03-30 EP EP16163034.8A patent/EP3151151B1/en active Active
- 2016-07-29 CN CN201610616785.4A patent/CN106228069B/zh active Active
- 2016-08-29 JP JP2016166924A patent/JP6326103B2/ja active Active
- 2016-11-08 US US15/345,927 patent/US10127381B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004517390A (ja) * | 2000-10-24 | 2004-06-10 | ヴィースィーアイエス インコーポレイテッド | 解析仮想マシン |
JP2004303114A (ja) * | 2003-04-01 | 2004-10-28 | Hitachi Ltd | インタープリタおよびネイティブコード実行方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019036278A (ja) * | 2017-08-17 | 2019-03-07 | エーオー カスペルスキー ラボAO Kaspersky Lab | ファイルの実行をエミュレートするシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3151151B1 (en) | 2017-11-08 |
CN106228069A (zh) | 2016-12-14 |
US10127381B2 (en) | 2018-11-13 |
EP3151151A1 (en) | 2017-04-05 |
RU2622627C2 (ru) | 2017-06-16 |
US9501643B1 (en) | 2016-11-22 |
CN106228069B (zh) | 2019-07-05 |
US20170091457A1 (en) | 2017-03-30 |
RU2015141543A (ru) | 2017-04-05 |
JP6326103B2 (ja) | 2018-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6326103B2 (ja) | エミュレータを組み合わせることにより、悪意のある実行ファイルであってインタープリタを有する実行ファイルを検出するためのシステム及び方法 | |
US10642973B2 (en) | System and method of analysis of files for maliciousness and determining an action | |
Rolles | Unpacking Virtualization Obfuscators. | |
US7603713B1 (en) | Method for accelerating hardware emulator used for malware detection and analysis | |
US8943596B2 (en) | System and method for improving the efficiency of application emulation acceleration | |
WO2017107706A1 (zh) | 基于arm指令虚拟化的elf文件保护方法及系统 | |
US8479174B2 (en) | Method, computer program and computer for analyzing an executable computer file | |
JP6568564B2 (ja) | ファイルのウイルス対策スキャン実行のため仮想マシン上にログを生成するシステム及び方法 | |
JP2004517390A (ja) | 解析仮想マシン | |
JP2008523471A (ja) | ダイナミックトランスレーションによる先取りコンピュータマルウェアの保護 | |
Fleischer et al. | Memory corruption attacks within Android TEEs: A case study based on OP-TEE | |
RU2649794C1 (ru) | Система и способ формирования журнала в виртуальной машине для проведения антивирусной проверки файла | |
US11921850B2 (en) | Iterative memory analysis for malware detection | |
EP4332805A1 (en) | Emulation-based malware detection | |
Babar et al. | Generic unpacking techniques | |
RU101217U1 (ru) | Система ускорения эмуляции процессов | |
EP3361406A1 (en) | System and method of analysis of files for maliciousness in a virtual machine | |
EP4312401A1 (en) | Methods and systems for analyzing environment-sensitive malware with coverage-guided fuzzing | |
Kim et al. | MAS: Malware Analysis System Based on Hardware-Assisted Virtualization Technology | |
De Castro | Towards Automatic Generation of Anti-Virus Emulators |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180413 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6326103 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |