JP2019067372A - プロセスのアドレス空間内の悪意のあるコードの検出のためのシステムおよび方法 - Google Patents
プロセスのアドレス空間内の悪意のあるコードの検出のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2019067372A JP2019067372A JP2018157018A JP2018157018A JP2019067372A JP 2019067372 A JP2019067372 A JP 2019067372A JP 2018157018 A JP2018157018 A JP 2018157018A JP 2018157018 A JP2018157018 A JP 2018157018A JP 2019067372 A JP2019067372 A JP 2019067372A
- Authority
- JP
- Japan
- Prior art keywords
- address space
- executable
- address
- malicious code
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 166
- 230000008569 process Effects 0.000 title claims abstract description 108
- 238000001514 detection method Methods 0.000 title description 13
- 230000015654 memory Effects 0.000 claims abstract description 129
- 230000006870 function Effects 0.000 claims description 41
- 230000004913 activation Effects 0.000 claims description 8
- 230000000694 effects Effects 0.000 claims description 3
- 238000002955 isolation Methods 0.000 claims description 3
- 238000013515 script Methods 0.000 description 44
- 230000002155 anti-virotic effect Effects 0.000 description 13
- 230000003287 optical effect Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (21)
- プロセスのアドレス空間内の悪意あるコードを検出するための方法であって、
コンピュータシステム上で実行中の信頼できる実行可能ファイルから、信頼できるプロセスが起動されたことを検出することと、
前記信頼できるプロセスのアドレス空間内にあり、前記信頼できる実行可能ファイルを表現する信頼できる実行可能イメージの境界外に位置するメモリ領域であり、かつ、実行可能メモリ領域である、疑わしいメモリ領域の中の疑わしいアドレスがアクセスされたことを検出することと、
前記コンピュータシステム内の前記疑わしいアドレス空間の近傍の範囲内の1つ以上のメモリ領域を解析して、他の1つの実行可能ファイルを表現する他の1つの実行可能イメージが前記1つ以上のメモリ領域内に存在するか否かを判定することと、
前記他の1つの実行可能イメージを解析して、前記他の1つの実行可能イメージが悪意あるコードを含んでいるか否かを判定することと、
前記他の1つの実行可能イメージが悪意あるコードを含んでいる場合、悪意あるコードが前記信頼できるプロセスの前記アドレス空間内に含まれていると結論づけることと、
前記信頼できるプロセスの前記アドレス空間内の前記悪意あるコードの、除去、停止、および隔離のうち、1つを実行することと、を含むことを特徴とする、方法。 - 前記起動を検出することは、
前記プロセスを起動する関数をインターセプトすることと、
前記プロセスの識別情報を判定することと、
前記識別情報に基づいて、疑わしいアクティビティに関連する前記アドレス空間を判定して、アクセスすることと、を含むことを特徴とする、請求項1に記載の方法。 - 前記1つ以上のメモリ領域が信頼できる領域を含まない場合、前記1つ以上のメモリ領域が疑わしいと結論づけることをさらに含むことを特徴とする、請求項1に記載の方法。
- 前記信頼できる領域は、
前記アドレス空間内の前記実行可能イメージの近傍と、
既知の実行可能ファイルのイメージの近傍と、
前記アドレス空間内の既知のアドレスの近傍とのうちの1つ以上を含むことを特徴とする、請求項3に記載の方法。 - 前記近傍は、前記実行可能イメージの先頭アドレスから第1所定数バイト以内であり、前記実行可能イメージの最終アドレスから第2所定数バイト以内であることを特徴とする、請求項4に記載の方法。
- 前記メモリ領域に関するページ情報の問い合わせを行うことによって、前記実行可能イメージの近傍の境界を判定することをさらに含むことを特徴とする、請求項4に記載の方法。
- 前記アドレス空間へのアクセスを検出することは、
前記アドレス空間内のメモリアドレスが前記信頼できるプロセスのスタックのために予約されたメモリ領域内に存在するか否かを検出することを含むことを特徴とする、請求項1に記載の方法。 - 前記プロセスが実行されているスレッドに関する情報にアクセスするための関数呼び出しを使って、前記スタック上のアドレスを検索することをさらに含むことを特徴とする、請求項7に記載の方法。
- 前記アドレス空間にアクセスすることは、CreateThread関数、CreateProcess関数、および、WriteFile関数のうちの1つ以上を呼び出すことを含むことを特徴とする、請求項1に記載の方法。
- 前記アクセスを検出することは、前記1つ以上の関数のそれぞれを呼び出すためのコールバックプロシージャを設定することを含むことを特徴とする、請求項9に記載の方法。
- 悪意あるコードのシグネチャを収容する悪性コードシグネチャデータベースと、
コンピュータシステムと、
を備える悪意あるコードを検出するためのシステムであって、
前記コンピュータシステムは、
コンピュータシステム上で実行中の信頼できる実行可能ファイルから、信頼できるプロセスが起動されたことを検出し、
前記信頼できるプロセスのアドレス空間内にあり、前記信頼できる実行可能ファイルを表現する信頼できる実行可能イメージの境界外に位置するメモリ領域であり、かつ、実行可能メモリ領域である、疑わしいメモリ領域の中の疑わしいアドレスがアクセスされたことを検出し、
前記コンピュータシステム内の前記疑わしいアドレス空間の近傍の範囲内の1つ以上のメモリ領域を解析して、他の1つの実行可能ファイルを表現する他の1つの実行可能イメージが前記1つ以上のメモリ領域内に存在するか否かを判定する、
インターセプトモジュールと、
前記他の1つの実行可能イメージが悪意あるコードを含んでいる場合、悪意あるコードが前記プロセスの前記アドレス空間内に含まれていると判定し、
前記信頼できるプロセスの前記アドレス空間内の前記悪意あるコードの、除去、停止、および隔離のうち、1つを実行する、
セキュリティモジュールと、
を備えることを特徴とする、システム。 - 前記インターセプトモジュールは、
前記プロセスを起動する関数をインターセプトすることと、
前記プロセスの識別情報を判定することと、
前記識別情報に基づいて、疑わしいアクティビティに関連する前記アドレス空間を判定して、アクセスすることと、によって、
前記起動を検出することを特徴とする、請求項11に記載のシステム。 - 前記セキュリティモジュールは、さらに、前記1つ以上のメモリ領域が信頼できる領域を含まない場合、前記1つ以上のメモリ領域が疑わしいと結論づけることを特徴とする、請求項11に記載のシステム。
- 前記信頼できる領域は、
前記アドレス空間内の前記実行可能イメージの近傍と、
既知の実行可能ファイルのイメージの近傍と、
前記アドレス空間内の既知のアドレスの近傍とのうちの1つ以上を含むことを特徴とする、請求項13に記載のシステム。 - 前記近傍は、前記実行可能イメージの先頭アドレスから第1所定数バイト以内であり、前記実行可能イメージの最終アドレスから第2所定数バイト以内であることを特徴とする、請求項14に記載のシステム。
- 前記インターセプトモジュールは、さらに、前記メモリ領域に関するページ情報の問い合わせを行うことによって、前記実行可能イメージの近傍の境界を判定することを特徴とする、請求項14に記載のシステム。
- 前記インターセプトモジュールは、前記アドレス空間内のメモリアドレスが前記信頼できるプロセスのスタックのために予約されたメモリ領域内に存在するか否かを検出することによって、前記アドレス空間へのアクセスを検出することを特徴とする、請求項11に記載のシステム。
- 前記インターセプトモジュールは、さらに、前記プロセスが実行されているスレッドに関する情報にアクセスするための関数呼び出しを使うことによって、前記スタック上のアドレスを検索することを特徴とする、請求項17に記載のシステム。
- 前記アドレス空間にアクセスすることは、CreateThread関数、CreateProcess関数、および、WriteFile関数のうちの1つ以上を呼び出すことを含むことを特徴とする、請求項11に記載のシステム。
- ドライバを使用することと、
前記1つ以上の関数のそれぞれを呼び出すためのコールバックプロシージャを設定することのうち、
いずれか一方によって、前記アドレス空間への前記アクセスを検出することをさらに含むことを特徴とする、請求項19に記載のシステム。 - プロセッサによって実行されたときに、悪意あるコードを検出するための方法を実行する命令を記憶したコンピュータ読み取り可能な媒体であって、前記方法は、
コンピュータシステム上で実行中の信頼できる実行可能ファイルから、信頼できるプロセスが起動されたことを検出することと、
前記信頼できるプロセスのアドレス空間内にあり、前記信頼できる実行可能ファイルを表現する信頼できる実行可能イメージの境界外に位置するメモリ領域であり、かつ、実行可能メモリ領域である、疑わしいメモリ領域の中の疑わしいアドレス空間がアクセスされたことを検出することと、
前記コンピュータシステム内の前記疑わしいアドレス空間の近傍の範囲内の1つ以上のメモリ領域を解析して、他の1つの実行可能ファイルを表現する他の1つの実行可能イメージが前記1つ以上のメモリ領域内に存在するか否かを判定することと、
前記他の1つの実行可能イメージを解析して、前記他の1つの実行可能イメージが悪意あるコードを含んでいるか否かを判定することと、
前記他の1つの実行可能イメージが悪意あるコードを含んでいる場合、悪意あるコードが前記信頼できるプロセスの前記アドレス空間内に含まれていると結論づけることと、
前記信頼できるプロセスの前記アドレス空間内の前記悪意あるコードの、除去、停止、および隔離のうち、1つを実行することと、を含むことを特徴とする、コンピュータ読み取り可能な媒体。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017133837 | 2017-09-29 | ||
RU2017133837A RU2665910C1 (ru) | 2017-09-29 | 2017-09-29 | Система и способ обнаружения вредоносного кода в адресном пространстве процессов |
US201762574239P | 2017-10-19 | 2017-10-19 | |
US62/574,239 | 2017-10-19 | ||
US15/925,920 | 2018-03-20 | ||
US15/925,920 US10691800B2 (en) | 2017-09-29 | 2018-03-20 | System and method for detection of malicious code in the address space of processes |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019067372A true JP2019067372A (ja) | 2019-04-25 |
JP6700351B2 JP6700351B2 (ja) | 2020-05-27 |
Family
ID=63449329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018157018A Active JP6700351B2 (ja) | 2017-09-29 | 2018-08-24 | プロセスのアドレス空間内の悪意のあるコードの検出のためのシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10691800B2 (ja) |
EP (1) | EP3462358B1 (ja) |
JP (1) | JP6700351B2 (ja) |
CN (1) | CN109583202B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113178398A (zh) * | 2020-01-24 | 2021-07-27 | 株式会社国际电气 | 基板处理装置、半导体器件的制造方法及记录介质 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11204788B2 (en) * | 2017-12-11 | 2021-12-21 | Comodo Security Solutions, Inc. | Method to protect against fileless infection from command line interpreters or documents |
US11451561B2 (en) * | 2018-09-14 | 2022-09-20 | Cisco Technology, Inc. | Automated creation of lightweight behavioral indicators of compromise (IOCS) |
CN111191227B (zh) * | 2019-07-22 | 2023-12-12 | 腾讯科技(深圳)有限公司 | 阻止恶意代码执行的方法和装置 |
CN112487414B (zh) * | 2019-09-12 | 2024-04-12 | 腾讯科技(深圳)有限公司 | 一种进程命令行的获取方法、装置、设备以及存储介质 |
KR20210145935A (ko) * | 2020-05-26 | 2021-12-03 | 라인플러스 주식회사 | Api 정보 군집화를 통한 후킹 판단 방법 및 그 시스템 |
TWI755278B (zh) | 2021-02-09 | 2022-02-11 | 國立中央大學 | 偵測無檔案惡意軟體的系統及方法 |
US20230185915A1 (en) * | 2021-12-14 | 2023-06-15 | Palo Alto Networks, Inc. | Detecting microsoft windows installer malware using text classification models |
CN114707149B (zh) * | 2022-03-18 | 2023-04-25 | 安芯网盾(北京)科技有限公司 | 一种傀儡进程检测方法、装置、电子设备和存储介质 |
CN115600204A (zh) * | 2022-10-26 | 2023-01-13 | 安芯网盾(北京)科技有限公司(Cn) | 一种检测shellcode恶意代码的方法和系统及计算机设备 |
CN116305291B (zh) * | 2023-05-16 | 2023-07-21 | 北京安天网络安全技术有限公司 | 一种office文档安全存储方法及装置、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140325650A1 (en) * | 2013-04-26 | 2014-10-30 | Kaspersky Lab Zao | Selective assessment of maliciousness of software code executed in the address space of a trusted process |
JP2015141718A (ja) * | 2014-01-27 | 2015-08-03 | イグルー セキュリティ,インク. | プログラムの脆弱点を用いた攻撃の探知装置および方法 |
US20150371039A1 (en) * | 2013-02-12 | 2015-12-24 | F-Secure Corporation | Improved Malware Detection |
WO2016056120A1 (ja) * | 2014-10-10 | 2016-04-14 | 株式会社日立製作所 | 情報処理装置、及び情報処理方法 |
US9411953B1 (en) * | 2013-05-24 | 2016-08-09 | Symantec Corporation | Tracking injected threads to remediate malware |
US20160232347A1 (en) * | 2015-02-09 | 2016-08-11 | Palo Alto Networks, Inc. | Mitigating malware code injections using stack unwinding |
US20170032118A1 (en) * | 2015-07-31 | 2017-02-02 | Digital Guardian, Inc. | Systems and methods of protecting data from injected malware |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7603704B2 (en) * | 2002-12-19 | 2009-10-13 | Massachusetts Institute Of Technology | Secure execution of a computer program using a code cache |
US8528087B2 (en) * | 2006-04-27 | 2013-09-03 | Robot Genius, Inc. | Methods for combating malicious software |
US8161540B2 (en) * | 2007-07-27 | 2012-04-17 | Redshift Internetworking, Inc. | System and method for unified communications threat management (UCTM) for converged voice, video and multi-media over IP flows |
US8387139B2 (en) * | 2008-02-04 | 2013-02-26 | Microsoft Corporation | Thread scanning and patching to disable injected malware threats |
US8612995B1 (en) * | 2009-03-31 | 2013-12-17 | Symantec Corporation | Method and apparatus for monitoring code injection into a process executing on a computer |
US8205257B1 (en) * | 2009-07-28 | 2012-06-19 | Symantec Corporation | Systems and methods for preventing threats originating from a non-process based component hosted by a trusted process |
US9116733B2 (en) * | 2010-05-28 | 2015-08-25 | Bromium, Inc. | Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity |
US20130152200A1 (en) | 2011-12-09 | 2013-06-13 | Christoph Alme | Predictive Heap Overflow Protection |
US9734333B2 (en) | 2012-04-17 | 2017-08-15 | Heat Software Usa Inc. | Information security techniques including detection, interdiction and/or mitigation of memory injection attacks |
US9372989B2 (en) * | 2013-02-15 | 2016-06-21 | Systems of Information Security 2012 | Robust malware detector |
RU2553056C2 (ru) * | 2013-10-24 | 2015-06-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ сохранения состояния эмулятора и его последующего восстановления |
RU2571723C2 (ru) * | 2013-12-05 | 2015-12-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для снижения нагрузки на операционную систему при работе антивирусного приложения |
US10284591B2 (en) | 2014-01-27 | 2019-05-07 | Webroot Inc. | Detecting and preventing execution of software exploits |
US10474813B1 (en) * | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
RU2589862C1 (ru) * | 2015-06-30 | 2016-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ обнаружения вредоносного кода в оперативной памяти |
CN105760787B (zh) * | 2015-06-30 | 2019-05-31 | 卡巴斯基实验室股份制公司 | 用于检测随机存取存储器中的恶意代码的系统及方法 |
US9852295B2 (en) * | 2015-07-14 | 2017-12-26 | Bitdefender IPR Management Ltd. | Computer security systems and methods using asynchronous introspection exceptions |
RU2622627C2 (ru) * | 2015-09-30 | 2017-06-16 | Акционерное общество "Лаборатория Касперского" | Способ обнаружения вредоносных исполняемых файлов, содержащих интерпретатор, посредством комбинирования эмуляторов |
US10387649B2 (en) * | 2015-10-31 | 2019-08-20 | Quick Heal Technologies Private Limited | Detecting malware when executing in a system |
RU2652665C1 (ru) * | 2016-12-12 | 2018-04-28 | Акционерное общество "Лаборатория Касперского" | Система и способ управления транспортным средством |
US10325108B2 (en) * | 2016-12-30 | 2019-06-18 | Intel Corporation | Method and apparatus for range based checkpoints in a storage device |
US10664594B2 (en) * | 2017-06-30 | 2020-05-26 | Microsoft Technology Licensing, Llc | Accelerated code injection detection using operating system controlled memory attributes |
-
2018
- 2018-03-20 US US15/925,920 patent/US10691800B2/en active Active
- 2018-08-24 JP JP2018157018A patent/JP6700351B2/ja active Active
- 2018-08-30 EP EP18191632.1A patent/EP3462358B1/en active Active
- 2018-09-11 CN CN201811056401.3A patent/CN109583202B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150371039A1 (en) * | 2013-02-12 | 2015-12-24 | F-Secure Corporation | Improved Malware Detection |
US20140325650A1 (en) * | 2013-04-26 | 2014-10-30 | Kaspersky Lab Zao | Selective assessment of maliciousness of software code executed in the address space of a trusted process |
US9411953B1 (en) * | 2013-05-24 | 2016-08-09 | Symantec Corporation | Tracking injected threads to remediate malware |
JP2015141718A (ja) * | 2014-01-27 | 2015-08-03 | イグルー セキュリティ,インク. | プログラムの脆弱点を用いた攻撃の探知装置および方法 |
WO2016056120A1 (ja) * | 2014-10-10 | 2016-04-14 | 株式会社日立製作所 | 情報処理装置、及び情報処理方法 |
US20160232347A1 (en) * | 2015-02-09 | 2016-08-11 | Palo Alto Networks, Inc. | Mitigating malware code injections using stack unwinding |
US20170032118A1 (en) * | 2015-07-31 | 2017-02-02 | Digital Guardian, Inc. | Systems and methods of protecting data from injected malware |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113178398A (zh) * | 2020-01-24 | 2021-07-27 | 株式会社国际电气 | 基板处理装置、半导体器件的制造方法及记录介质 |
JP2021117628A (ja) * | 2020-01-24 | 2021-08-10 | 株式会社Kokusai Electric | 基板処理装置、半導体装置の製造方法およびプログラム |
JP7039632B2 (ja) | 2020-01-24 | 2022-03-22 | 株式会社Kokusai Electric | 基板処理装置、基板処理方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3462358A1 (en) | 2019-04-03 |
JP6700351B2 (ja) | 2020-05-27 |
CN109583202B (zh) | 2023-08-15 |
US20190102552A1 (en) | 2019-04-04 |
US10691800B2 (en) | 2020-06-23 |
CN109583202A (zh) | 2019-04-05 |
EP3462358B1 (en) | 2020-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10242186B2 (en) | System and method for detecting malicious code in address space of a process | |
JP6700351B2 (ja) | プロセスのアドレス空間内の悪意のあるコードの検出のためのシステムおよび方法 | |
JP6639588B2 (ja) | 悪意あるファイルを検出するシステムおよび方法 | |
JP6482489B2 (ja) | 脆弱なアプリケーションによるファイルのオープンを制御するシステム及び方法。 | |
RU2571723C2 (ru) | Система и способ для снижения нагрузки на операционную систему при работе антивирусного приложения | |
RU2531861C1 (ru) | Система и способ оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса | |
CN108399332B (zh) | 在虚拟机中针对恶意性对文件进行分析的系统和方法 | |
CN110119619B (zh) | 创建防病毒记录的系统和方法 | |
US9396334B1 (en) | System and method for detecting harmful files executable on a virtual stack machine | |
RU2724790C1 (ru) | Система и способ формирования журнала при исполнении файла с уязвимостями в виртуальной машине | |
CN109558207B (zh) | 在虚拟机中形成用于进行文件的防病毒扫描的日志的系统和方法 | |
US9910983B2 (en) | Malware detection | |
US11397812B2 (en) | System and method for categorization of .NET applications | |
RU2665910C1 (ru) | Система и способ обнаружения вредоносного кода в адресном пространстве процессов | |
US9122872B1 (en) | System and method for treatment of malware using antivirus driver | |
RU2592383C1 (ru) | Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти | |
RU2659738C1 (ru) | Система и способ обнаружения вредоносного скрипта | |
RU2606883C2 (ru) | Система и способ открытия файлов, созданных уязвимыми приложениями |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190827 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200421 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200430 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6700351 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |