JP2018063694A - Webページの悪意のある要素を検出するシステム及び方法 - Google Patents
Webページの悪意のある要素を検出するシステム及び方法 Download PDFInfo
- Publication number
- JP2018063694A JP2018063694A JP2017126120A JP2017126120A JP2018063694A JP 2018063694 A JP2018063694 A JP 2018063694A JP 2017126120 A JP2017126120 A JP 2017126120A JP 2017126120 A JP2017126120 A JP 2017126120A JP 2018063694 A JP2018063694 A JP 2018063694A
- Authority
- JP
- Japan
- Prior art keywords
- web page
- elements
- malicious
- cluster
- statistical model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 239000013598 vector Substances 0.000 claims abstract description 122
- 238000013179 statistical model Methods 0.000 claims abstract description 77
- 238000013515 script Methods 0.000 claims description 105
- 230000002159 abnormal effect Effects 0.000 description 20
- 230000006870 function Effects 0.000 description 17
- 230000002547 anomalous effect Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 6
- 235000014510 cooky Nutrition 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000002776 aggregation Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000004138 cluster model Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000005054 agglomeration Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】方法は、テストされたWebページの要素に関するデータを取得するステップと、前記テストされたWebページの要素を特徴付ける少なくとも1つのN次元ベクトルを生成するステップと、既知の悪意のあるWebページの要素の統計モデルを検索するステップと、前記少なくとも1つのN次元ベクトルと前記統計モデルのクラスタとを、前記N次元ベクトルと前記統計モデルの全てのクラスタの中心との距離を測定することによって比較するステップと、前記比較の結果に基づいて、前記テストされたWebページの少なくとも1つの悪意のある要素を識別するステップとを備える。
【選択図】図3
Description
1つの例示的な態様では、前記テストされたWebページの要素に関するデータを取得するステップは、前記Webページに埋め込まれたスクリプトからデータを取得することを含み、前記スクリプトは、少なくとも前記Webページの少なくとも1つの要素に関するデータを収集するためにユーザデバイスで実行されるよう構成される。
ステップ370において、得られたベクトルを、(例えば取得したベクトルとクラスタの中心との相互距離を測定することによって、)Webページの構築された統計モデル230のクラスタ及び/又は特定の統計モデルのN次元ベクトルと比較する。ステップ380において、比較の結果として、分析した要素を、例えば以下の場合に異常であると識別する。
(i)N次元空間において、その要素のN次元ベクトルとモデルの各クラスタの中心との距離が、これらのクラスタの半径よりも大きい。
(ii)N次元空間において、その要素のN次元ベクトルとモデルの全てのクラスタの中心との間の近接度が、閾値よりも大きい。
(iii)N次元空間において、その要素のN次元ベクトルとモデルのクラスタのN次元ベクトルのうちクラスタ中心から最も離れたベクトルとの間の近接度が、閾値よりも大きい。
N次元ベクトルは、Webページの各要素について、要素のグループについて、あるいは同じ種類の要素のグループについて形成される。また、異なる種類の要素がグループを形成していてもよい。クラスタ210が少なくとも1つのベクトルを含む場合、クラスタ210が形成されてから、得られたクラスタ210の統計的有意性を定めても良い。ここで、統計的有意性は、クラスタ210内のN次元ベクトルの数とWebページ100の数との比と定めることができる。なお、ここでのWebページ100の数は、その要素のコンテンツの情報が収集され、コントロールサーバ150又はWebサーバ130に送信されたWebページの数のことである。閾値の有意性は、上述した方法によって定められ、要素の種類、クラスタリングの方法、評価セクションの範囲等に依存させることができる。
<script>document.documentElement.id="js";var ..../Kasperskybank/";</script>
<script src="//static.kaspersky.ru/dist/kfs/kfs.js" crossorigin="anonymous"></script>
<script src="https:// static.kaspersky.ru /ib/prod/2842c77095d860e412d7a8cf30231fd53c89fb4e/ Kasperskybank / Kasperskybank.js" crossorigin="anonymous"></script>
<script async="" src="/kfs/kfs"></script>
<script>!function(){var e=document.getElementById("before-init__noscript");e&&(e.className="ui-browser__holder-block-hide");var o=function(){try{return"withCredentials"in new XMLHttpRequest}catch(e){return!1}}();if(o){var t=function(){if(navigator.cookieEnabled)return!0;document.cookie="cookietest=1";var e=-1!=document.cookie.indexOf("cookietest=");return document.cookie="cookietest=1; expires=Thu, 01-Jan-1970 00:00:01 GMT",e}();if(t)document.body.removeChild(document.getElementById("before-init"));else{var n=document.getElementById("before-init__nocookies");n&&(n.className="ui-browser__holder-block")}}else{var r=document.getElementById("before-init__old-browser");r&&(r.className="ui-browser__holder-block")}}();</script>
document.documentElement.i0=v0;vari1=window.i1||{};i1.i2=v1,i1.i3=v2,i1.i4=v3,i1.i5=v4,i1.i6={i7:v5,i8:v6},i1.i9=v7;
!function(){vari0=document.getElementById(v0);i0&&(i0.i1=v1);vari2=function(){try{returnv2innewXMLHttpRequest}catch(i0){return!v3}}();if(i2){vari3=function(){if(navigator.i4)return!v4;document.cookie=v5;vari0=-v3!=document.cookie.indexOf(v6);returndocument.cookie=v7,i0}();if(i3)document.body.removeChild(document.getElementById(v8));else{vari5=document.getElementById(v9);i5&&(i5.i1=v10)}}else{vari6=document.getElementById(v11);i6&&(i6.i1=v10)}}();
<input autocomplete="off" autocorrect="off" autocapitalize="off" class="m-login__form-field-input ng-pristine ng-invalid ng-invalid-required ng-touched" type="text" ... ng-blur="login.focus = false" placeholder="password">
<autocapitalize=off;autocomplete=off;autocorrect=off;class=m-login__form-field-inputng-pristineng-invalidng-invalid-requiredng-touched;name=lg;ng-blur=login.focus=false;warmUp();;ng-change=input(true);ng-disabled=false;ng-keydown=login.focus=true&&$event.keyCode===13&&authUser();ng-keyup=fix(login.form.lg,$event);ng-model=login.lg;placeholder=login;spellcheck=false;style=padding:0px;;type=text;ui-focus=login.setFocus;validator=validator.lg>
<autocapitalize=off;autocomplete=off;autocorrect=off;class=m-login__form-field-inputng-pristineng-untouchedng-invalidng-invalid-required;name=pw;ng-blur=login.focus=false;ng-change=input();ng-disabled=false;ng-keydown=login.focus=true&&$event.keyCode===13&&authUser();ng-keyup=fix(login.form.pw,$event);ng-model=login.pw;placeholder=password;spellcheck=false;type=password;validator=validator.pw>
・各スクリプトについて、数値ベクトルを取得する(例えば、ベクトルは2次元とすることができる)。ここで、ベクトルは文字列のコード(ASCIIのような文字コードを得るため、任意の適切な符号化方法が用いられる)から計算され、収集されたデータを構成する(インラインスクリプトの場合、このデータには正規化されたスクリプトの内容が含まれ、その他の場合、データはsrc属性の内容である)。結果として得られるWebページ100に含まれる<script>要素に対し、以下のベクトルを得ることができる。
o 16314,10816
o 2254,2598
o 16084,15036
o 356,822
o 20010,51838
・各ベクトルは、モデル230の2次元空間に保存され、異常がない所定の場合、全てのベクトルは以前に形成されたクラスタ内に収まる(すなわち、全てのベクトルが、以前のWebページのそれらのバージョンのスクリプト140から来たデータと一致する)。図4aにおいて、ドットは分析された<script>要素を示し、着色された領域は、モデル230の一部として以前に作成されたモデル220のクラスタ210である。
<script src="https://static.kasperskyBank.ru/ib/prod/bank/malware.js" crossorigin="anonymous"></script>
(1)取得したN次元ベクトルと、統計モデルの少なくとも1つのクラスタの中心との間のN次元空間における距離が、これらのクラスタの半径よりも小さい。
(2)取得したN次元ベクトルと、統計モデルの少なくとも1つのクラスタの中心との間のN次元空間における距離が、これらのクラスタの半径に等しい。
(3)取得したN次元ベクトルと、統計モデルの少なくとも1つのクラスタの中心との間の近接度が閾値未満である。
(4)取得したN次元ベクトルと、統計モデルの少なくとも1つのクラスタの中心から最も離れたN次元ベクトルの少なくとも1つとの間の近接度が閾値未満である。
Claims (18)
- Webページの悪意のある要素を検出する方法であって、
テストされたWebページの要素に関するデータをプロセッサにより取得するステップと、
前記テストされたWebページの要素を特徴付ける少なくとも1つのN次元ベクトルを前記プロセッサにより生成するステップと、
既知の悪意のあるWebページの要素の統計モデルをデータベース上で検索するステップと、
前記少なくとも1つのN次元ベクトルと前記統計モデルのクラスタとを、前記N次元ベクトルと前記統計モデルの全てのクラスタの中心との距離を測定することによって前記プロセッサにより比較するステップと、
前記比較の結果に基づいて、前記テストされたWebページの少なくとも1つの悪意のある要素を前記プロセッサにより識別するステップと、
を備える、方法。 - 前記テストされたWebページの要素に関するデータをプロセッサにより取得するステップは、前記Webページに埋め込まれたスクリプトからデータを取得することを含み、前記スクリプトは、少なくとも前記Webページの少なくとも1つの要素に関するデータを収集するためにユーザデバイスで実行されるよう構成される、請求項1に記載の方法。
- 前記取得されたデータのハッシュをプロセッサにより計算するステップと、
前記Webページの既知の悪意のある要素の少なくとも1つのハッシュを取得するステップと、
前記計算されたハッシュを前記少なくとも1つのハッシュと比較して前記少なくとも1つの要素が悪意のあるものであるかどうかを判定するステップと、
をさらに備える、請求項1に記載の方法。 - 前記比較の結果に基づき、前記少なくとも1つのN次元ベクトルと前記統計モデルのクラスタの中心との間のN次元空間における距離が前記クラスタの半径以下である場合に、前記テストされたWebページの少なくとも1つの悪意のある要素を前記プロセッサにより識別するステップを備える、請求項1に記載の方法。
- 前記比較の結果に基づき、前記少なくとも1つのN次元ベクトルと前記統計モデルのクラスタの中心との間のN次元空間における近接度が第1の選択された閾値以下である場合に、前記テストされたWebページの少なくとも1つの悪意のある要素を前記プロセッサにより識別するステップを備える、請求項1に記載の方法。
- 前記比較の結果に基づき、前記少なくとも1つのN次元ベクトルと前記統計モデルのクラスタのN次元ベクトルであって前記クラスタの中心から最も離れたベクトルとの間のN次元空間における近接度が第2の選択された閾値以下である場合に、前記テストされたWebページの少なくとも1つの悪意のある要素を前記プロセッサにより識別するステップを備える、請求項1に記載の方法。
- Webページの悪意のある要素を検出するシステムであって、
少なくとも1つのプロセッサを備え、
前記プロセッサは、
テストされたWebページの要素に関するデータを取得し、
前記テストされたWebページの要素を特徴付ける少なくとも1つのN次元ベクトルを生成し、
既知の悪意のあるWebページの要素の統計モデルを検索し、
前記少なくとも1つのN次元ベクトルと前記統計モデルのクラスタとを、前記N次元ベクトルと前記統計モデルの全てのクラスタの中心との距離を測定することによって前記プロセッサにより比較し、
前記比較の結果に基づいて、前記テストされたWebページの少なくとも1つの悪意のある要素を識別するよう構成される、システム。 - 前記テストされたWebページの要素に関するデータを取得することは、
前記Webページに埋め込まれたスクリプトからデータを取得することを含み、前記スクリプトは、少なくとも前記Webページの少なくとも1つの要素に関するデータを収集するためにユーザデバイスで実行されるよう構成される、請求項7に記載のシステム。 - 前記プロセッサはさらに、
前記取得されたデータのハッシュをプロセッサにより計算し、
前記Webページの既知の悪意のある要素の少なくとも1つのハッシュを取得し、
前記計算されたハッシュを前記少なくとも1つのハッシュと比較して前記少なくとも1つの要素が悪意のあるものであるかどうかを判定するよう構成される、請求項7に記載のシステム。 - 前記比較の結果に基づき、前記少なくとも1つのN次元ベクトルと前記統計モデルのクラスタの中心との間のN次元空間における距離が前記クラスタの半径以下である場合に、前記テストされたWebページの少なくとも1つの悪意のある要素を識別する、請求項7に記載のシステム。
- 前記比較の結果に基づき、前記少なくとも1つのN次元ベクトルと前記統計モデルのクラスタの中心との間のN次元空間における近接度が第1の選択された閾値以下である場合に、前記テストされたWebページの少なくとも1つの悪意のある要素を識別する、請求項7に記載のシステム。
- 前記比較の結果に基づき、前記少なくとも1つのN次元ベクトルと前記統計モデルの前記クラスタのN次元ベクトルであって前記クラスタの中心から最も離れたベクトルとの間のN次元空間における近接度が第2の選択された閾値以下である場合に、前記テストされたWebページの少なくとも1つの悪意のある要素を識別する、請求項7に記載のシステム。
- Webページの悪意のある要素を検出するためのコンピュータ実行可能命令が格納された非一時的コンピュータ可読媒体であって、
テストされたWebページの要素に関するデータを取得させる命令と、
前記テストされたWebページの要素を特徴付ける少なくとも1つのN次元ベクトルを生成させる命令と、
既知の悪意のあるWebページの要素の統計モデルを検索させる命令と、
前記少なくとも1つのN次元ベクトルと前記統計モデルのクラスタとを、前記要素のN次元ベクトルと前記統計モデルの全てのクラスタの中心との距離を測定することで比較させる命令と、
前記比較の結果に基づいて、前記テストされたWebページの少なくとも1つの悪意のある要素を識別させる命令と、
を備える、非一時的コンピュータ可読媒体。 - 前記テストされたWebページの要素に関するデータを取得させる命令は、前記Webページに埋め込まれたスクリプトからデータを取得させることを含み、前記スクリプトは、少なくとも前記Webページの少なくとも1つの要素に関するデータを収集するためにユーザデバイスで実行されるよう構成される、請求項13に記載の非一時的コンピュータ可読媒体。
あ - 前記取得されたデータのハッシュを計算させる命令と、
前記Webページの既知の悪意のある要素の少なくとも1つのハッシュを取得させる命令と、
前記計算されたハッシュを前記少なくとも1つのハッシュと比較して前記少なくとも1つの要素が悪意のあるものであるかどうかを判定させる命令と、
をさらに備える、請求項13に記載の非一時的コンピュータ可読媒体。 - 前記比較の結果に基づき、前記少なくとも1つのN次元ベクトルと前記統計モデルのクラスタの中心との間のN次元空間における距離が前記クラスタの半径以下である場合に、前記テストされたWebページの少なくとも1つの悪意のある要素を識別させる命令を備える、請求項13に記載の非一時的コンピュータ可読媒体。
- 前記比較の結果に基づき、前記少なくとも1つのN次元ベクトルと前記統計モデルのクラスタの中心との間のN次元空間における近接度が第1の選択された閾値以下である場合に、前記テストされたWebページの少なくとも1つの悪意のある要素を前記プロセッサにより識別させる命令を備える、請求項13に記載の非一時的コンピュータ可読媒体。
- 前記比較の結果に基づき、前記少なくとも1つのN次元ベクトルと前記統計モデルの前記クラスタのN次元ベクトルであって前記クラスタの中心から最も離れたベクトルとの間のN次元空間における近接度が第2の選択された閾値以下である場合に、前記テストされたWebページの少なくとも1つの悪意のある要素を前記プロセッサにより識別させる命令を備える、請求項13に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016139468A RU2638710C1 (ru) | 2016-10-10 | 2016-10-10 | Способы обнаружения вредоносных элементов веб-страниц |
RU2016139468 | 2016-10-10 | ||
US15/475,885 | 2017-03-31 | ||
US15/475,885 US10505973B2 (en) | 2016-10-10 | 2017-03-31 | System and methods of detecting malicious elements of web pages |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018063694A true JP2018063694A (ja) | 2018-04-19 |
JP6530786B2 JP6530786B2 (ja) | 2019-06-12 |
Family
ID=60718915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017126120A Active JP6530786B2 (ja) | 2016-10-10 | 2017-06-28 | Webページの悪意のある要素を検出するシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10505973B2 (ja) |
JP (1) | JP6530786B2 (ja) |
CN (1) | CN107918733B (ja) |
RU (1) | RU2638710C1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10805331B2 (en) | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
US9438615B2 (en) | 2013-09-09 | 2016-09-06 | BitSight Technologies, Inc. | Security risk management |
US11182720B2 (en) | 2016-02-16 | 2021-11-23 | BitSight Technologies, Inc. | Relationships among technology assets and services and the entities responsible for them |
US10425380B2 (en) | 2017-06-22 | 2019-09-24 | BitSight Technologies, Inc. | Methods for mapping IP addresses and domains to organizations using user activity data |
CA3080589A1 (en) * | 2017-10-31 | 2019-05-09 | Bluvector, Inc. | Malicious script detection |
US10257219B1 (en) | 2018-03-12 | 2019-04-09 | BitSight Technologies, Inc. | Correlated risk in cybersecurity |
RU2702081C2 (ru) * | 2018-03-30 | 2019-10-03 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения модификации веб-ресурса |
EP3547646B1 (en) * | 2018-03-30 | 2021-11-10 | AO Kaspersky Lab | System and method of detecting a modification of a web resource |
US10812520B2 (en) | 2018-04-17 | 2020-10-20 | BitSight Technologies, Inc. | Systems and methods for external detection of misconfigured systems |
US10831892B2 (en) * | 2018-06-07 | 2020-11-10 | Sap Se | Web browser script monitoring |
RU2702080C1 (ru) * | 2018-06-29 | 2019-10-03 | Акционерное общество "Лаборатория Касперского" | Способ блокировки сетевых соединений с ресурсами из запрещенных категорий |
US11200323B2 (en) | 2018-10-17 | 2021-12-14 | BitSight Technologies, Inc. | Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios |
US10521583B1 (en) * | 2018-10-25 | 2019-12-31 | BitSight Technologies, Inc. | Systems and methods for remote detection of software through browser webinjects |
CN109491896B (zh) * | 2018-10-26 | 2022-06-21 | 深圳点猫科技有限公司 | 一种教育系统的微信小程序表单校验方法及电子设备 |
US20200137092A1 (en) * | 2018-10-31 | 2020-04-30 | Salesforce.Com, Inc. | Detecting anomalous web browser sessions |
US10726136B1 (en) | 2019-07-17 | 2020-07-28 | BitSight Technologies, Inc. | Systems and methods for generating security improvement plans for entities |
US11956265B2 (en) | 2019-08-23 | 2024-04-09 | BitSight Technologies, Inc. | Systems and methods for inferring entity relationships via network communications of users or user devices |
CN110659057B (zh) * | 2019-09-24 | 2021-10-22 | 腾讯科技(深圳)有限公司 | 应用程序热更新方法、装置、存储介质及计算机设备 |
US10848382B1 (en) | 2019-09-26 | 2020-11-24 | BitSight Technologies, Inc. | Systems and methods for network asset discovery and association thereof with entities |
US11032244B2 (en) | 2019-09-30 | 2021-06-08 | BitSight Technologies, Inc. | Systems and methods for determining asset importance in security risk management |
US11270000B1 (en) * | 2019-11-07 | 2022-03-08 | Trend Micro Incorporated | Generation of file digests for detecting malicious executable files |
CN111221610B (zh) * | 2020-01-03 | 2023-07-04 | 建信金融科技有限责任公司 | 一种页面元素采集方法和装置 |
US10791140B1 (en) | 2020-01-29 | 2020-09-29 | BitSight Technologies, Inc. | Systems and methods for assessing cybersecurity state of entities based on computer network characterization |
US10893067B1 (en) | 2020-01-31 | 2021-01-12 | BitSight Technologies, Inc. | Systems and methods for rapidly generating security ratings |
US10764298B1 (en) | 2020-02-26 | 2020-09-01 | BitSight Technologies, Inc. | Systems and methods for improving a security profile of an entity based on peer security profiles |
US11023585B1 (en) | 2020-05-27 | 2021-06-01 | BitSight Technologies, Inc. | Systems and methods for managing cybersecurity alerts |
US11716350B2 (en) * | 2020-06-23 | 2023-08-01 | IronNet Cybersecurity, Inc. | Systems and methods of detecting anomalous websites |
US11122073B1 (en) | 2020-12-11 | 2021-09-14 | BitSight Technologies, Inc. | Systems and methods for cybersecurity risk mitigation and management |
US11882152B2 (en) * | 2021-07-30 | 2024-01-23 | Bank Of America Corporation | Information security system and method for phishing website identification based on image hashing |
CN113688049B (zh) * | 2021-08-31 | 2023-06-23 | 中国平安财产保险股份有限公司 | 基于录入信息的可回溯性检测方法、装置、设备及介质 |
CN114363082B (zh) * | 2022-01-12 | 2024-05-03 | 南昌首页科技股份有限公司 | 网络攻击检测方法、装置、设备及计算机可读存储介质 |
US11934523B1 (en) * | 2022-12-01 | 2024-03-19 | Flexxon Pte. Ltd. | System and method for securing data files |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000137732A (ja) * | 1998-11-04 | 2000-05-16 | Fuji Xerox Co Ltd | 検索装置、検索方法及び検索プログラムを記録したコンピュ―タ読み取り可能な記録媒体 |
JP2008529105A (ja) * | 2004-11-04 | 2008-07-31 | ヴェリセプト コーポレーション | クラスタリング及び分類のための方法、装置、及びシステム |
JP2010079871A (ja) * | 2008-06-09 | 2010-04-08 | Yahoo Japan Corp | ベクトルデータ検索装置 |
JP2012088803A (ja) * | 2010-10-15 | 2012-05-10 | Univ Of Aizu | 悪性ウェブコード判別システム、悪性ウェブコード判別方法および悪性ウェブコード判別用プログラム |
CN102811213A (zh) * | 2011-11-23 | 2012-12-05 | 北京安天电子设备有限公司 | 基于模糊哈希算法的恶意代码检测系统及方法 |
US8826439B1 (en) * | 2011-01-26 | 2014-09-02 | Symantec Corporation | Encoding machine code instructions for static feature based malware clustering |
KR20150144009A (ko) * | 2014-06-16 | 2015-12-24 | 주식회사 예티소프트 | 단말, 및 이를 이용한 웹 페이지 위변조 검증 시스템 및 방법 |
JP2016508274A (ja) * | 2013-01-15 | 2016-03-17 | シマンテック コーポレーションSymantec Corporation | クラスタ化を用いたサンプルの分類 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1176432C (zh) * | 1999-07-28 | 2004-11-17 | 国际商业机器公司 | 提供本国语言查询服务的方法和系统 |
US6611925B1 (en) * | 2000-06-13 | 2003-08-26 | Networks Associates Technology, Inc. | Single point of entry/origination item scanning within an enterprise or workgroup |
JP4652741B2 (ja) * | 2004-08-02 | 2011-03-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 異常検出装置、異常検出方法、異常検出プログラム、及び記録媒体 |
US8225401B2 (en) * | 2008-12-18 | 2012-07-17 | Symantec Corporation | Methods and systems for detecting man-in-the-browser attacks |
KR20100078081A (ko) * | 2008-12-30 | 2010-07-08 | (주) 세인트 시큐리티 | 커널 기반 시스템 행위 분석을 통한 알려지지 않은 악성코드 탐지 시스템 및 방법 |
US20100299430A1 (en) * | 2009-05-22 | 2010-11-25 | Architecture Technology Corporation | Automated acquisition of volatile forensic evidence from network devices |
BR112012018643B1 (pt) * | 2010-01-26 | 2021-12-07 | EMC IP Holding Company LLC | Método para detecção de acessos não autorizados de recursos online seguros, sistema de segurança de rede para detectar acessos não autorizados de recursos online seguros e mídia de armazenamento legível por computador |
RU2446459C1 (ru) * | 2010-07-23 | 2012-03-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ проверки веб-ресурсов на наличие вредоносных компонент |
AU2011200413B1 (en) * | 2011-02-01 | 2011-09-15 | Symbiotic Technologies Pty Ltd | Methods and Systems to Detect Attacks on Internet Transactions |
US9386028B2 (en) * | 2012-10-23 | 2016-07-05 | Verint Systems Ltd. | System and method for malware detection using multidimensional feature clustering |
US9225737B2 (en) | 2013-03-15 | 2015-12-29 | Shape Security, Inc. | Detecting the introduction of alien content |
US9270694B2 (en) * | 2013-05-21 | 2016-02-23 | Rapid7, Llc | Systems and methods for assessing security for a network of assets and providing recommendations |
US20150033336A1 (en) * | 2013-07-24 | 2015-01-29 | Fortinet, Inc. | Logging attack context data |
JP6216458B2 (ja) * | 2014-01-24 | 2017-10-18 | マカフィー, エルエルシー | 自動プレースホルダファインダ及びフィラー |
US9979748B2 (en) * | 2015-05-27 | 2018-05-22 | Cisco Technology, Inc. | Domain classification and routing using lexical and semantic processing |
US9923916B1 (en) * | 2015-06-17 | 2018-03-20 | Amazon Technologies, Inc. | Adaptive web application vulnerability scanner |
US20170337376A1 (en) * | 2016-05-19 | 2017-11-23 | Scot Anthony Reader | Adaptive Heuristic Behavioral Policing of Executable Objects |
RU2652451C2 (ru) * | 2016-09-08 | 2018-04-26 | Акционерное общество "Лаборатория Касперского" | Способы обнаружения аномальных элементов веб-страниц |
-
2016
- 2016-10-10 RU RU2016139468A patent/RU2638710C1/ru active
-
2017
- 2017-03-31 US US15/475,885 patent/US10505973B2/en active Active
- 2017-06-22 CN CN201710480802.0A patent/CN107918733B/zh active Active
- 2017-06-28 JP JP2017126120A patent/JP6530786B2/ja active Active
-
2019
- 2019-11-01 US US16/671,316 patent/US11038917B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000137732A (ja) * | 1998-11-04 | 2000-05-16 | Fuji Xerox Co Ltd | 検索装置、検索方法及び検索プログラムを記録したコンピュ―タ読み取り可能な記録媒体 |
JP2008529105A (ja) * | 2004-11-04 | 2008-07-31 | ヴェリセプト コーポレーション | クラスタリング及び分類のための方法、装置、及びシステム |
JP2010079871A (ja) * | 2008-06-09 | 2010-04-08 | Yahoo Japan Corp | ベクトルデータ検索装置 |
JP2012088803A (ja) * | 2010-10-15 | 2012-05-10 | Univ Of Aizu | 悪性ウェブコード判別システム、悪性ウェブコード判別方法および悪性ウェブコード判別用プログラム |
US8826439B1 (en) * | 2011-01-26 | 2014-09-02 | Symantec Corporation | Encoding machine code instructions for static feature based malware clustering |
CN102811213A (zh) * | 2011-11-23 | 2012-12-05 | 北京安天电子设备有限公司 | 基于模糊哈希算法的恶意代码检测系统及方法 |
JP2016508274A (ja) * | 2013-01-15 | 2016-03-17 | シマンテック コーポレーションSymantec Corporation | クラスタ化を用いたサンプルの分類 |
KR20150144009A (ko) * | 2014-06-16 | 2015-12-24 | 주식회사 예티소프트 | 단말, 및 이를 이용한 웹 페이지 위변조 검증 시스템 및 방법 |
Non-Patent Citations (2)
Title |
---|
K. BORGOLTE, ET AL.: "Delta: Automatic Identification of Unknown Web-based Infection Campaigns", CCS'13 PROCEEDINGS OF THE 2013 ACM SIGSAC CONFERENCE ON COMPUTER & COMMUNICATIONS SECURITY [ONLINE], JPN7018002802, 4 November 2013 (2013-11-04), US, pages 109 - 120, ISSN: 0003958876 * |
芝原 俊樹: "リダイレクトの構造的類似性に基づく悪性Webページ検知手法", CSS2015 コンピュータセキュリティシンポジウム2015 論文集 情報処理学会シンポジウムシリー, JPN6018031847, 14 October 2015 (2015-10-14), JP, pages 496 - 503, ISSN: 0003958877 * |
Also Published As
Publication number | Publication date |
---|---|
JP6530786B2 (ja) | 2019-06-12 |
US10505973B2 (en) | 2019-12-10 |
US11038917B2 (en) | 2021-06-15 |
RU2638710C1 (ru) | 2017-12-15 |
CN107918733A (zh) | 2018-04-17 |
US20200092305A1 (en) | 2020-03-19 |
US20180103043A1 (en) | 2018-04-12 |
CN107918733B (zh) | 2021-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6530786B2 (ja) | Webページの悪意のある要素を検出するシステム及び方法 | |
US11050778B2 (en) | Complex application attack quantification, testing, detection and prevention | |
JP6847187B2 (ja) | 画像ベースのcaptchaチャレンジ | |
US9621570B2 (en) | System and method for selectively evolving phishing detection rules | |
CA2595758C (en) | System for detecting vulnerabilities in web applications using client-side application interfaces | |
US20240202366A1 (en) | Systems and methods for controlling data exposure using artificial-intelligence-based modeling | |
JP2018041442A (ja) | Webページの異常要素を検出するためのシステム及び方法 | |
CN109768992B (zh) | 网页恶意扫描处理方法及装置、终端设备、可读存储介质 | |
US11212297B2 (en) | Access classification device, access classification method, and recording medium | |
CN105635064B (zh) | Csrf攻击检测方法及装置 | |
RU2622626C2 (ru) | Система и способ обнаружения фишинговых сценариев | |
EP3306511B1 (en) | System and methods of detecting malicious elements of web pages | |
EP3293661A1 (en) | System and method for detecting anomalous elements of web pages | |
RU2659741C1 (ru) | Способы обнаружения аномальных элементов веб-страниц на основании статистической значимости | |
RU2702081C2 (ru) | Система и способ обнаружения модификации веб-ресурса | |
Sun et al. | Padetective: A systematic approach to automate detection of promotional attackers in mobile app store | |
JP7420247B2 (ja) | 計量学習装置、計量学習方法、計量学習プログラム、及び検索装置 | |
US20240214406A1 (en) | Cyber threat information processing apparatus, cyber threat information processing method, and storage medium storing cyber threat information processing program | |
CA3170593A1 (en) | Detection of phishing websites using machine learning | |
KR20220161790A (ko) | 크리덴셜 스터핑 탐지 모델 생성 장치 및 방법, 크리덴셜 스터핑 탐지 장치 및 방법 | |
CN115225341A (zh) | 一种网站访问方法及装置 | |
Frühwirt | Automated discovery of secure website domains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190517 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6530786 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |