JP2018055238A - セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置 - Google Patents
セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置 Download PDFInfo
- Publication number
- JP2018055238A JP2018055238A JP2016188098A JP2016188098A JP2018055238A JP 2018055238 A JP2018055238 A JP 2018055238A JP 2016188098 A JP2016188098 A JP 2016188098A JP 2016188098 A JP2016188098 A JP 2016188098A JP 2018055238 A JP2018055238 A JP 2018055238A
- Authority
- JP
- Japan
- Prior art keywords
- file
- attribute information
- information
- computer
- tracking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 72
- 238000000034 method Methods 0.000 title claims description 50
- 230000005540 biological transmission Effects 0.000 claims abstract description 25
- 238000011282 treatment Methods 0.000 claims abstract description 9
- 230000008569 process Effects 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 15
- 238000000605 extraction Methods 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 2
- 238000007689 inspection Methods 0.000 description 29
- 238000007726 management method Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 11
- 230000006854 communication Effects 0.000 description 9
- 241000700605 Viruses Species 0.000 description 8
- 238000004891 communication Methods 0.000 description 8
- 230000008520 organization Effects 0.000 description 7
- 230000000737 periodic effect Effects 0.000 description 7
- 230000006399 behavior Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 102220516895 Estrogen-related receptor gamma_S45A_mutation Human genes 0.000 description 2
- 102220588444 Keratin, type I cytoskeletal 18_S44A_mutation Human genes 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 102220588433 Keratin, type I cytoskeletal 18_S42A_mutation Human genes 0.000 description 1
- 102220484577 Protein NDNF_S43A_mutation Human genes 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Library & Information Science (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】収集付与部141は、情報処理装置10内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する。受信部143は、パターンファイルを配信する配信装置から、追跡対象のファイルの属性情報を受信する。検索部145は、受信した追跡対象のファイルの属性情報に紐付けられたファイルを検索する。送信/処置部は、属性情報に紐付けられたファイルの情報が存在する場合、追跡対象のファイルの属性情報に紐付けられたファイルに関する情報を配信装置に送信する、及び/又は当該ファイルを処置する。
【選択図】図2
Description
Claims (14)
- コンピュータ内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する収集付与処理と、
前記コンピュータ内の脅威を検出するためのパターンファイルを配信する配信元コンピュータから、追跡対象のファイルの属性情報を受信する受信処理と、
受信した属性情報に紐付けられたファイルを検索する検索処理と、
前記属性情報に紐付けられたファイルの情報が存在する場合、当該ファイルに関する情報を配信元コンピュータに送信する、及び/又は当該ファイルを処置する送信/処置処理とを、
前記コンピュータに実行させることを特徴とするセキュリティ対策プログラム。 - 前記収集付与処理は、前記ファイルに前記属性情報として電子透かしを埋め込むことを特徴とする請求項1に記載のセキュリティ対策プログラム。
- セキュリティ対策プログラムが、コンピュータ内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する収集付与ステップと、
追跡対象のファイルの追跡依頼を、パターンファイルを配信する配信元コンピュータに送信する第1送信ステップと、
前記配信元コンピュータが、受信した追跡対象のファイルから属性情報を抽出する抽出ステップと、
抽出した属性情報を、前記セキュリティ対策プログラムをインストールしているコンピュータに送信する第2送信ステップと、
前記コンピュータのセキュリティ対策プログラムが、前記追跡対象のファイルの属性情報を受信する第1受信ステップと、
前記セキュリティ対策プログラムが、受信した属性情報に紐付けられたファイルを検索する検索ステップと、
を有することを特徴とするファイル追跡方法。 - 前記属性情報に紐付けられたファイルの情報が存在する場合、当該ファイルに関する情報を、前記配信元コンピュータに送信する第3送信ステップと、
前記配信元コンピュータが、前記セキュリティ対策プログラムをインストールしているコンピュータからの情報をもとに、前記追跡対象のファイルの追跡結果を生成する第2生成ステップと、
をさらに有することを特徴とする請求項3に記載のファイル追跡方法。 - 前記第1送信ステップは、捜索するコンピュータの範囲を含む追跡依頼を、前記配信元コンピュータに送信し、
前記第2送信ステップは、前記追跡依頼に含まれる指定範囲のコンピュータに、前記追跡対象のファイルから抽出した属性情報を送信することを特徴とする請求項3または4に記載のファイル追跡方法。 - セキュリティ対策プログラムが、コンピュータ内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する収集付与ステップと、
追跡対象のファイルの追跡依頼を、管理コンピュータに送信する第1送信ステップと、
前記管理コンピュータが、パターンファイルを配信する少なくとも1つの配信元コンピュータに、前記追跡対象のファイルの追跡依頼を送信する第2送信ステップと、
前記少なくとも1つの配信元コンピュータが、受信した追跡対象のファイルから属性情報を抽出する抽出ステップと、
前記少なくとも1つの配信元コンピュータが、抽出した属性情報を、セキュリティ対策プログラムをインストールしているコンピュータに送信する第3送信ステップと、
各コンピュータが、前記追跡対象のファイルの属性情報を受信する第1受信ステップと、
各コンピュータのセキュリティ対策プログラムが、受信した属性情報に紐付けられたファイルを検索する検索ステップと、
を有することを特徴とするファイル追跡方法。 - 前記属性情報に紐付けられたファイルの情報が存在する場合、当該ファイルに関する情報を、前記属性情報の送信元のコンピュータに送信する第4送信ステップと、
各配信元コンピュータが、セキュリティ対策プログラムをインストールしているコンピュータからの情報をもとに、前記追跡対象のファイルの追跡結果を生成する生成ステップと、
各配信元コンピュータが、前記追跡対象のファイルの追跡結果を前記管理コンピュータに送信する第5送信ステップと、
前記管理コンピュータが、前記少なくとも1つの配信元コンピュータから受信した追跡結果を集計する収集ステップと、
をさらに有することを特徴とする請求項6に記載のファイル追跡方法。 - 前記第1送信ステップは、捜索するコンピュータの範囲を含む追跡依頼を、前記管理コンピュータに送信し、
前記第3送信ステップは、前記追跡依頼に含まれる指定範囲のコンピュータに、前記追跡対象のファイルから抽出した属性情報を送信することを特徴とする請求項6または7に記載のファイル追跡方法。 - 前記属性情報に紐付けられたファイルの情報が存在する場合、前記セキュリティ対策プログラムが、コンピュータ内の当該ファイルを削除、隔離、複製転送禁止、またはアクセス禁止にする処置ステップをさらに有することを特徴とする請求項3から8のいずれかに記載のファイル追跡方法。
- 本情報処理装置内のファイルを検査する際、各ファイル毎に属性情報を収集するとともに、属性情報が付与されていないファイルに属性情報を付与する収集付与部と、
情報処理装置内の脅威を検出するためのパターンファイルを配信する配信装置から、追跡対象のファイルの属性情報を受信する受信部と、
受信した属性情報に紐付けられたファイルを検索する検索部と、
前記属性情報に紐付けられたファイルの情報が存在する場合、当該属性情報に紐付けられたファイルに関する情報を配信元の配信装置に送信する、及び/又は当該ファイルを処置する送信/処置部とを、
備えることを特徴とする情報処理装置。 - 請求項10に記載の情報処理装置に、パターンファイルを配信する配信装置であって、
追跡対象のファイルの追跡依頼を受け付ける受付部と、
受け付けた追跡対象のファイルから属性情報を抽出する抽出部と、
抽出した属性情報を、請求項10に記載の情報処理装置に送信する送信部と、
を備えることを特徴とする配信装置。 - 請求項10に記載の情報処理装置から前記追跡対象のファイルに関する情報を受信する受信部と、
受信したファイルに関する情報をもとに、前記追跡対象のファイルの追跡結果を生成する生成部と、
をさらに備えることを特徴とする請求項11に記載の配信装置。 - 追跡対象のファイルの追跡依頼を受け付ける受付部と、
少なくとも1つの配信元の請求項11または12に記載の配信装置に、前記追跡対象のファイルの追跡依頼を送信する送信部と、
を備えることを特徴とする管理装置。 - 前記少なくとも1つの配信元の請求項11または12に記載の配信装置から、前記追跡対象のファイルの追跡結果を受信する受信部と、
前記少なくとも1つの配信元の請求項11または12に記載の配信装置から受信した追跡結果を集計する収集部と、
をさらに備えることを特徴とする請求項13に記載の管理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016188098A JP6095839B1 (ja) | 2016-09-27 | 2016-09-27 | セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置 |
US15/678,487 US11283815B2 (en) | 2016-09-27 | 2017-08-16 | Security measure program, file tracking method, information processing device, distribution device, and management device |
EP17191065.6A EP3299980B1 (en) | 2016-09-27 | 2017-09-14 | Security measure program, file tracking method, information processing device, distribution device, and management device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016188098A JP6095839B1 (ja) | 2016-09-27 | 2016-09-27 | セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6095839B1 JP6095839B1 (ja) | 2017-03-15 |
JP2018055238A true JP2018055238A (ja) | 2018-04-05 |
Family
ID=58281109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016188098A Active JP6095839B1 (ja) | 2016-09-27 | 2016-09-27 | セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11283815B2 (ja) |
EP (1) | EP3299980B1 (ja) |
JP (1) | JP6095839B1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110620749A (zh) * | 2018-06-20 | 2019-12-27 | 北京安天网络安全技术有限公司 | 一种终端网络监控分析文件传播与分布的方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007011628A (ja) * | 2005-06-29 | 2007-01-18 | Matsushita Electric Ind Co Ltd | シグネチャ配布装置およびシグネチャ配布システム |
EP1785890A2 (en) * | 2000-07-20 | 2007-05-16 | Digmarc Corporation | Using embedded data with file sharing |
JP2013503377A (ja) * | 2009-08-28 | 2013-01-31 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ処理システムにおける脅威検出のための装置、方法、およびコンピュータ・プログラム(データ処理システムにおける脅威検出) |
JP5989936B2 (ja) * | 2014-03-13 | 2016-09-07 | 日本電信電話株式会社 | 特定装置、特定方法および特定プログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9541977B1 (en) * | 2001-08-28 | 2017-01-10 | Eugene M. Lee | Computer-implemented method and system for automated claim charts with context associations |
US20050273858A1 (en) * | 2004-06-07 | 2005-12-08 | Erez Zadok | Stackable file systems and methods thereof |
JP2008097414A (ja) * | 2006-10-13 | 2008-04-24 | Nec Infrontia Corp | 情報処理システムおよび情報処理方法 |
JP2011010093A (ja) | 2009-06-26 | 2011-01-13 | Nippon Telegr & Teleph Corp <Ntt> | 通信システム、中継装置および電子メール中継方法 |
US9367707B2 (en) | 2012-02-23 | 2016-06-14 | Tenable Network Security, Inc. | System and method for using file hashes to track data leakage and document propagation in a network |
US20140164255A1 (en) * | 2012-05-11 | 2014-06-12 | Contract Room, Inc. | System and method for dynamic transaction management and collaborative authoring of a negotiable document |
US9088606B2 (en) | 2012-07-05 | 2015-07-21 | Tenable Network Security, Inc. | System and method for strategic anti-malware monitoring |
US9386034B2 (en) * | 2013-12-17 | 2016-07-05 | Hoplite Industries, Inc. | Behavioral model based malware protection system and method |
US9607167B2 (en) | 2014-03-18 | 2017-03-28 | Bank Of America Corporation | Self-service portal for tracking application data file dissemination |
EP2953045A1 (en) | 2014-06-05 | 2015-12-09 | Thomson Licensing | Apparatus and method for data taint tracking |
WO2017053806A1 (en) * | 2015-09-25 | 2017-03-30 | Acalvio Technologies, Inc. | Dynamic security mechanisms |
-
2016
- 2016-09-27 JP JP2016188098A patent/JP6095839B1/ja active Active
-
2017
- 2017-08-16 US US15/678,487 patent/US11283815B2/en active Active
- 2017-09-14 EP EP17191065.6A patent/EP3299980B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1785890A2 (en) * | 2000-07-20 | 2007-05-16 | Digmarc Corporation | Using embedded data with file sharing |
JP2007011628A (ja) * | 2005-06-29 | 2007-01-18 | Matsushita Electric Ind Co Ltd | シグネチャ配布装置およびシグネチャ配布システム |
JP2013503377A (ja) * | 2009-08-28 | 2013-01-31 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ処理システムにおける脅威検出のための装置、方法、およびコンピュータ・プログラム(データ処理システムにおける脅威検出) |
JP5989936B2 (ja) * | 2014-03-13 | 2016-09-07 | 日本電信電話株式会社 | 特定装置、特定方法および特定プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20180091532A1 (en) | 2018-03-29 |
EP3299980A1 (en) | 2018-03-28 |
JP6095839B1 (ja) | 2017-03-15 |
US11283815B2 (en) | 2022-03-22 |
EP3299980B1 (en) | 2023-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6224173B2 (ja) | マルウェアに対処するための方法及び装置 | |
Caballero et al. | Measuring {Pay-per-Install}: The commoditization of malware distribution | |
Viennot et al. | A measurement study of google play | |
US9374386B2 (en) | Application malware filtering for advertising networks | |
US8627475B2 (en) | Early detection of potential malware | |
CN101213555B (zh) | 用于处理恶意软件的方法和装置 | |
US9053322B2 (en) | Computing environment security method and electronic computing system | |
US20130160126A1 (en) | Malware remediation system and method for modern applications | |
WO2011046356A2 (ko) | 안티 멀웨어 서비스 방법 | |
CN108027856A (zh) | 使用可信平台模块来建立攻击信息的实时指示器 | |
Karbab et al. | ToGather: automatic investigation of android malware cyber-infrastructures | |
KR101775675B1 (ko) | 웹사이트 모니터링 시스템 및 모니터링 방법 | |
JP6095839B1 (ja) | セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置 | |
CN112506699A (zh) | 一种数据安全备份方法、设备和系统 | |
JP2015132942A (ja) | 接続先情報判定装置、接続先情報判定方法、及びプログラム | |
Karbab et al. | Automatic investigation framework for android malware cyber-infrastructures | |
JP5828457B2 (ja) | Api実行制御装置およびプログラム | |
KR101600178B1 (ko) | 불법 복제 애플리케이션 탐지 방법 및 장치 | |
KR20130049336A (ko) | 공격 근원지 및 공격 유포지 추적 방법 및 시스템 | |
US11611570B2 (en) | Attack signature generation | |
JP6884652B2 (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
KR100907416B1 (ko) | 웹 어플리케이션 패치 자동 분배 시스템 및 그 방법 | |
KR101577404B1 (ko) | 자바 스크립트 오브젝트 모니터링을 이용한 악성코드 접근 차단 시스템, 방법 및 상기 방법을 실행시키기 위한 컴퓨터프로그램 | |
Li et al. | Detection and auto-protection of cache file privacy leakage for mobile social networking applications in android | |
Andriatsimandefitra et al. | Information Flow Policies vs Malware-Final Battle-. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6095839 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |