JP2019082989A - 標的型攻撃をクラウド型検出、探索および除去するシステムおよび方法 - Google Patents
標的型攻撃をクラウド型検出、探索および除去するシステムおよび方法 Download PDFInfo
- Publication number
- JP2019082989A JP2019082989A JP2018095395A JP2018095395A JP2019082989A JP 2019082989 A JP2019082989 A JP 2019082989A JP 2018095395 A JP2018095395 A JP 2018095395A JP 2018095395 A JP2018095395 A JP 2018095395A JP 2019082989 A JP2019082989 A JP 2019082989A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- database
- attack
- tag
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
・プロセスの動作(実行トレース等)
・オペレーティングシステム(OS)におけるイベント−OSのイベントログのレコード
・ネットワーク間のインタラクションに関する情報
・侵入の痕跡(indicators of compromise)
・保護モジュールまたは保護モジュールが含む複数のモジュールの判定(ファジー判定を含む)またはテストシグネチャ
・オブジェクトのメタデータ、たとえばオブジェクトのチェックサム
・コンピュータ上でのDNSサーバの置換
・オペレーティングシステムの自動更新の切断
・ネットワークファイアウォールの切断
・保護モジュールの切断
・UAC(User Account Control;Windows(登録商標)OSのコンポーネント)の切断
・オブジェクト名とそのチェックサムとの不一致に関する情報(たとえば、リモートアクセスアプリケーションである実行可能ファイルTeamViewerが名称変更された場合)
・コンピュータ上の認証プロファイル違反(一定期間(1日間、2日間、またはそれ以上)にわたりオブジェクトに関する情報が収集されてコンピュータ101上で特定のユーザリストについて認証が実行された後、当該リストに存在しないユーザがコンピュータ101上で認証された場合)
・プロセスのネットワーク動作プロファイル違反(一定期間(1日間、2日間、またはそれ以上)にわたりオブジェクトに関する情報が収集されてプロセスがインターネットの特定のIPアドレス一覧とネットワーク内で相互作用した後に、プロセスがリストにないIPアドレスにネットワークによって接続された場合)
・所定の情報システム100内で一意であり、許可タスクの一覧にないscheduler/AutoRunsettings/OS service/driver処理。
・外部のサイバー脅威インテリジェンスのソースから得たオブジェクトを検索した結果に関連するタグ
・キーロガー、リモートアドミンツールおよびモニタとして分類されるファイルが少数のコンピュータ101上で発見される場合に、当該ファイルが検出されるコンピュータ101
・ユーザが初めてコンピュータ上で認証を行ったこと。
このような不審イベントを発生させるスクリプトの一例を以下に説明する。保護モジュール102は、コンピュータ101上で認証に成功したユーザアカウントレコードの一覧を一月間収集する。その後、こうして作成されたアカウントレコードの一覧に含まれていないアカウントレコードでユーザがコンピュータ101上で認証される。
・オブジェクト(ファイル/プロセス)のリモート起動が発生したこと。
このような不審イベントを発生させるスクリプトの一例を以下に説明する。オブジェクトのリモート起動は、Windows Management Instrumentation(WMI)インフラストラクチャまたはOS Windowsサービスによって発生する。
・イベントログからレコードが削除されたこと。
・ブラウザではないアプリケーションからネットワーク内でファイルが起動されたこと。
・ホワイトリストに存在しないファイルが不審なディレクトリから起動されたこと。
・シャドウコピーが削除されたこと(たとえば、vssadmin.exeユーティリティによって削除される−これは、システムの復元を妨げる多くの悪性暗号化アプリケーションの特徴である)。
・名称変更されたリモート管理者のユーティリティが検出されたこと(AmmyyAdmin、TeamViewer等)。
・管理者のネットワークフォルダにファイルがコピーされたこと(C$、ADMIN$)。
・bcdedit.exeユーティリティを使用してOSコンポーネントスタートアップ修復が停止されたこと。
・Isass.exeシステムプロセスがディスク上でファイルを開いたりファイルを変更したりしたこと。
・難読化されたPowerShellスクリプトが実行されたこと。
・Windows API関数が呼び出されたこと(不審なPowerShellコマンド−Windows API関数が実行されている)。
・ライブラリRundll32によって不審な経路からのファイルが開かれたこと。
・オフィスアプリケーションからのPowerShellインタプリタの起動;
・PowerShellパラメータの難読化(圧縮、BASE64でのエンコード等)に対するヒューリスティックなファジー判定;
・PowerShellインタプリタからのHTTPリクエスト;
・添付ファイルのダウンロード元のサイトが、(悪性オブジェクト一覧に含まれる)悪性ソフトウェアの拡散時に検出済であること;
・アクセススキャナによる、ダウンロードされた添付ファイルに対するファジー判定(フレキシブルフィンガープリントの機能から得られる結果と同様);
・ダウンロードされた添付ファイルについて評価サーバの評価または評判が低いこと;
・サイトから悪性なコンテンツをダウンロードした後、コンピュータ保護モジュール102がPowerShellプロセスのメモリのスキャン時にファジー判定または確認済みとの判定を行うこと;
・PowerShellによる自動実行の登録鍵の変更;
・自動実行で登録されたファイルのハッシュが名前と一致しないこと(たとえば、ファイルのハッシュがTeamViewerアプリケーションのハッシュと一致するが、ファイル名が異なる)。
・プロセスの動作;
・オペレーティングシステムにおけるイベント;
・ネットワーク間のインタラクションに関する情報;
・侵入の痕跡(indicators of compromise; IOC)
・保護モジュールの判定(モジュールの例は図2〜3に図示)
・オブジェクトまたはその一部のチェックサム(たとえば、ファイルまたはその一部のチェックサム)(CRCや、MD5、SHA-1、SHA-2、Kessak、GOST R34.11-2012などのハッシュ関数);
・オブジェクトの出現元(たとえば、オブジェクトのダウンロード元であるリソースのIPアドレス);
・オブジェクト実行のエミュレーション結果;
・(オブジェクトがプロセスの場合)オブジェクトからのオペレーティングシステムのAPI関数呼び出しのログ;
・コンピュータ装置内のオブジェクト出現時間;
・ネットワーク内のオブジェクトが送信したデータ。
Claims (20)
- ハードウェアプロセッサを用いて、ネットワーク内のコンピュータのオブジェクトに関する情報を収集し、
前記オブジェクトとともにセキュリティ通知を前記ネットワーク内のオブジェクトデータベースに保存し、
前記ネットワーク内の脅威データベースで前記オブジェクトを検索し、
前記脅威データベース内で前記オブジェクトが発見された場合に前記オブジェクトに1以上のタグを付与して、前記オブジェクトデータベース内のレコードと脅威データベースとの対応付けを付与し、
前記1以上のタグがコンピュータ攻撃データベース内のシグネチャに対応する場合、コンピュータ攻撃が発生したと判定する
ことを含む、コンピュータ攻撃検出方法。 - 前記1以上のタグに基づいて不審動作データベース内で不審動作を検索し、
前記不審動作データベース内で不審動作のサインを発見した場合、第2のタグを前記セキュリティ通知に付与し、
コンピュータ攻撃データベース内で前記オブジェクト、第1のタグ、第2のタグが発見された場合、コンピュータ攻撃が発生したと判定する
ことをさらに含む請求項1に記載の方法。 - 前記第2のタグは、不審動作のサインである前記コンピュータ上の所定イベントの発生や所定動作の実行があった場合にのみ付与される、請求項2に記載の方法。
- 前記コンピュータ攻撃の判定が不確実である場合、前記コンピュータ攻撃の判定を確認するためのコンピュータのメモリダンプ、および、前記攻撃を検出するロギングステップのいずれかを実行することをさらに含む、請求項2に記載の方法。
- 前記オブジェクトに関する情報は、前記オブジェクトの動作、前記コンピュータのオペレーティングシステムにおけるイベント、ネットワーク間の前記オブジェクトのインタラクションに関する情報、侵入の痕跡(indicators of compromise)、および前記オブジェクトのメタデータのうち1以上を含む、請求項1に記載の方法。
- 前記対応付けは、前記脅威データベースおよび前記オブジェクトデータベースの前記オブジェクトのチェックサム同士の一致によって規定される、請求項1に記載の方法。
- 前記タグは、前記オブジェクトや前記オブジェクトによって実行されるイベントまたは前記オブジェクト上で実行されるイベントに関連する特徴である、請求項1に記載の方法。
- オブジェクトは、ファイル、当該ファイルのハッシュ、プロセス、URLアドレス、IPアドレス、証明書およびファイル実行ログのうち1以上を含む、請求項1に記載の方法。
- 前記セキュリティ通知は収集された前記オブジェクトに関する情報を含む、請求項1に記載の方法。
- 前記セキュリティ通知はタイムスタンプを含む、請求項1に記載の方法。
- ハードウェアプロセッサ上で実行されるコンピュータ保護モジュールであって、
ネットワーク内のコンピュータのオブジェクトに関する情報を収集し、
前記オブジェクトともにセキュリティ通知を前記ネットワーク内のオブジェクトデータベースに保存する、コンピュータ保護モジュールと、
ハードウェアプロセッサ上で実行される標的型攻撃防御用モジュールであって、
前記ネットワーク内の脅威データベースで前記オブジェクトを検索し、
前記脅威データベースで前記オブジェクトが発見された場合に前記オブジェクトに1以上のタグを付与して、前記オブジェクトデータベース内のレコードと前記脅威データベースとの対応付けを付与し、
前記1以上のタグがコンピュータ攻撃データベース内のシグネチャに対応する場合、コンピュータ攻撃が発生したと判定する、標的型攻撃防御用モジュールと
を備える、コンピュータ攻撃検出システム。 - 前記検出されたモジュールは、
前記1以上のタグに基づいて不審動作データベース内で不審動作を検索し、
前記不審動作データベース内で不審動作のサインを発見した場合、第2のタグを前記セキュリティ通知に付与し、
コンピュータ攻撃のデータベース内で前記オブジェクト、第1のタグ、第2のタグが発見された場合、コンピュータ攻撃が発生したと判定する
ことをさらに含む請求項11に記載のシステム。 - 前記第2のタグは、不審動作のサインである前記コンピュータ上の所定イベントの発生や所定動作の実行があった場合にのみ付与される、請求項12に記載のシステム。
- 前記コンピュータ攻撃の判定が不確実である場合、前記コンピュータ攻撃の判定を確認するためのコンピュータのメモリダンプ、および、前記攻撃を検出するロギングステップのいずれかを実行する解析センターをさらに含む、請求項12に記載のシステム。
- オブジェクトに関する情報は、前記オブジェクトの動作、前記コンピュータのオペレーティングシステムにおけるイベント、ネットワーク間の前記オブジェクトのインタラクションに関する情報、侵入の痕跡(indicators of compromise)、および前記オブジェクトのメタデータのうち1以上を含む、請求項11に記載のシステム。
- 前記対応付けは、前記脅威データベースおよび前記オブジェクトデータベースの前記オブジェクトのチェックサム同士の一致によって規定される、請求項11に記載のシステム。
- 前記タグは、前記オブジェクトや前記オブジェクトによって実行されるイベントまたは前記オブジェクト上で実行されるイベントに関連する特徴である、請求項11に記載のシステム。
- ハードウェアプロセッサを用いて、ネットワーク内のコンピュータのオブジェクトに関する情報を収集し、
前記オブジェクトとともにセキュリティ通知を前記ネットワーク内のオブジェクトデータベースに保存し、
前記ネットワーク内の脅威データベースでオブジェクトを検索し、
前記脅威データベース内で前記オブジェクトが発見された場合に前記オブジェクトに1以上のタグを付与して、前記オブジェクトデータベース内のレコードと脅威データベースとの対応付けを付与し、
前記1以上のタグがコンピュータ攻撃のデータベース内のシグネチャに対応する場合、コンピュータ攻撃が発生したと判定する
ことを含むコンピュータ攻撃検出方法を、ハードウェアプロセッサによって実行された場合に実行するコンピュータ実行可能命令を格納した非一時的コンピュータ可読媒体。 - 前記1以上のタグに基づいて不審動作データベース内で不審動作を検索し、
前記不審動作データベース内で不審動作のサインを発見した場合、第2のタグを前記セキュリティ通知に付与し、
コンピュータ攻撃のデータベース内で前記オブジェクト、第1のタグ、第2のタグが発見された場合、コンピュータ攻撃が発生したと判定する
ことをさらに含む請求項18に記載の媒体。 - 不審動作のサインである前記コンピュータ上の所定イベントの発生や所定動作の実行があった場合にのみ、前記第2のタグが付与されることをさらに含む、請求項19に記載の媒体。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017133842A RU2661533C1 (ru) | 2017-09-29 | 2017-09-29 | Система и способ обнаружения признаков компьютерной атаки |
RU2017133842 | 2017-09-29 | ||
US201762573830P | 2017-10-18 | 2017-10-18 | |
US62/573,830 | 2017-10-18 | ||
US15/923,581 US10873590B2 (en) | 2017-09-29 | 2018-03-16 | System and method of cloud detection, investigation and elimination of targeted attacks |
US15/923,581 | 2018-03-16 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019082989A true JP2019082989A (ja) | 2019-05-30 |
JP2019082989A5 JP2019082989A5 (ja) | 2020-11-19 |
JP7084778B2 JP7084778B2 (ja) | 2022-06-15 |
Family
ID=62148273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018095395A Active JP7084778B2 (ja) | 2017-09-29 | 2018-05-17 | 標的型攻撃をクラウド型検出、探索および除去するシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10873590B2 (ja) |
EP (1) | EP3462698B1 (ja) |
JP (1) | JP7084778B2 (ja) |
CN (1) | CN109583193B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021144978A1 (ja) * | 2020-01-17 | 2021-07-22 | 三菱電機株式会社 | 攻撃推定装置、攻撃推定方法及び攻撃推定プログラム |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10902114B1 (en) * | 2015-09-09 | 2021-01-26 | ThreatQuotient, Inc. | Automated cybersecurity threat detection with aggregation and analysis |
US11277423B2 (en) * | 2017-12-29 | 2022-03-15 | Crowdstrike, Inc. | Anomaly-based malicious-behavior detection |
US11381984B2 (en) * | 2018-03-27 | 2022-07-05 | Forescout Technologies, Inc. | Device classification based on rank |
US11108798B2 (en) | 2018-06-06 | 2021-08-31 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11444957B2 (en) * | 2018-07-31 | 2022-09-13 | Fortinet, Inc. | Automated feature extraction and artificial intelligence (AI) based detection and classification of malware |
USD926810S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926809S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926811S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926200S1 (en) | 2019-06-06 | 2021-07-27 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926782S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
US11533323B2 (en) * | 2019-10-10 | 2022-12-20 | Target Brands, Inc. | Computer security system for ingesting and analyzing network traffic |
CN111079144B (zh) * | 2019-11-25 | 2022-07-01 | 杭州迪普科技股份有限公司 | 一种病毒传播行为检测方法及装置 |
US11438373B2 (en) | 2020-01-09 | 2022-09-06 | Cymulate Ltd. | Monitoring for security threats from lateral movements |
CN112287339B (zh) * | 2020-03-06 | 2024-06-04 | 杭州奇盾信息技术有限公司 | Apt入侵检测方法、装置以及计算机设备 |
CN111475818B (zh) * | 2020-04-17 | 2023-08-11 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统的渗透攻击方法 |
US20220075871A1 (en) * | 2020-09-09 | 2022-03-10 | Microsoft Technology Licensing, Llc | Detecting hacker tools by learning network signatures |
CN112269316B (zh) * | 2020-10-28 | 2022-06-07 | 中国科学院信息工程研究所 | 一种基于图神经网络的高鲁棒性威胁狩猎系统与方法 |
US12019730B2 (en) * | 2021-09-28 | 2024-06-25 | Red Hat, Inc. | Systems and methods for identifying computing devices |
US12063228B2 (en) * | 2021-12-22 | 2024-08-13 | Cisco Technology, Inc. | Mitigating security threats in daisy chained serverless FaaS functions |
US11936785B1 (en) | 2021-12-27 | 2024-03-19 | Wiz, Inc. | System and method for encrypted disk inspection utilizing disk cloning techniques |
US12081656B1 (en) | 2021-12-27 | 2024-09-03 | Wiz, Inc. | Techniques for circumventing provider-imposed limitations in snapshot inspection of disks for cybersecurity |
US20230247040A1 (en) * | 2022-01-31 | 2023-08-03 | Wiz, Inc. | Techniques for cloud detection and response from cloud logs utilizing a security graph |
CN114844691B (zh) * | 2022-04-20 | 2023-07-14 | 安天科技集团股份有限公司 | 一种数据处理方法、装置、电子设备及存储介质 |
US12061719B2 (en) | 2022-09-28 | 2024-08-13 | Wiz, Inc. | System and method for agentless detection of sensitive data in computing environments |
US12079328B1 (en) | 2022-05-23 | 2024-09-03 | Wiz, Inc. | Techniques for inspecting running virtualizations for cybersecurity risks |
US12061925B1 (en) | 2022-05-26 | 2024-08-13 | Wiz, Inc. | Techniques for inspecting managed workloads deployed in a cloud computing environment |
WO2023249577A1 (en) | 2022-06-24 | 2023-12-28 | Binalyze Yazilim A.S. | Systems and methods for detection of advanced persistent threats in an information network |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016061038A1 (en) * | 2014-10-14 | 2016-04-21 | Symantec Corporation | Systems and methods for classifying security events as targeted attacks |
JP2017021777A (ja) * | 2015-06-30 | 2017-01-26 | エーオー カスペルスキー ラボAO Kaspersky Lab | 仮想スタックマシンで実行可能な有害なファイルを検出するためのシステムおよび方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104335220B (zh) | 2012-03-30 | 2018-04-20 | 爱迪德技术有限公司 | 用于防止和检测安全威胁的方法和系统 |
US9088606B2 (en) * | 2012-07-05 | 2015-07-21 | Tenable Network Security, Inc. | System and method for strategic anti-malware monitoring |
RU141239U1 (ru) | 2013-06-04 | 2014-05-27 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Устройство для обнаружения компьютерных атак на информационно-телекоммуникационные сети военного назначения |
RU2538292C1 (ru) | 2013-07-24 | 2015-01-10 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ обнаружения компьютерных атак на сетевую компьютерную систему |
US10089461B1 (en) * | 2013-09-30 | 2018-10-02 | Fireeye, Inc. | Page replacement code injection |
WO2015066604A1 (en) | 2013-11-04 | 2015-05-07 | Crypteia Networks S.A. | Systems and methods for identifying infected network infrastructure |
RU2587426C2 (ru) | 2013-12-27 | 2016-06-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обнаружения направленных атак на корпоративную инфраструктуру |
US20150326592A1 (en) * | 2014-05-07 | 2015-11-12 | Attivo Networks Inc. | Emulating shellcode attacks |
US9507946B2 (en) | 2015-04-07 | 2016-11-29 | Bank Of America Corporation | Program vulnerability identification |
CN106888196A (zh) * | 2015-12-16 | 2017-06-23 | 国家电网公司 | 一种未知威胁检测的协同防御系统 |
US9530016B1 (en) | 2016-01-29 | 2016-12-27 | International Business Machines Corporation | Using source taint analysis to reduce false positives in an advanced persistent threat (APT) protection solution |
CN107046543A (zh) * | 2017-04-26 | 2017-08-15 | 国家电网公司 | 一种面向攻击溯源的威胁情报分析系统 |
-
2018
- 2018-03-16 US US15/923,581 patent/US10873590B2/en active Active
- 2018-05-10 EP EP18171677.0A patent/EP3462698B1/en active Active
- 2018-05-17 JP JP2018095395A patent/JP7084778B2/ja active Active
- 2018-05-31 CN CN201810553206.5A patent/CN109583193B/zh active Active
-
2020
- 2020-11-16 US US17/098,777 patent/US11489855B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016061038A1 (en) * | 2014-10-14 | 2016-04-21 | Symantec Corporation | Systems and methods for classifying security events as targeted attacks |
JP2017021777A (ja) * | 2015-06-30 | 2017-01-26 | エーオー カスペルスキー ラボAO Kaspersky Lab | 仮想スタックマシンで実行可能な有害なファイルを検出するためのシステムおよび方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021144978A1 (ja) * | 2020-01-17 | 2021-07-22 | 三菱電機株式会社 | 攻撃推定装置、攻撃推定方法及び攻撃推定プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7084778B2 (ja) | 2022-06-15 |
CN109583193A (zh) | 2019-04-05 |
US11489855B2 (en) | 2022-11-01 |
US10873590B2 (en) | 2020-12-22 |
CN109583193B (zh) | 2023-07-04 |
EP3462698B1 (en) | 2021-06-23 |
US20190104140A1 (en) | 2019-04-04 |
EP3462698A1 (en) | 2019-04-03 |
US20210067529A1 (en) | 2021-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7084778B2 (ja) | 標的型攻撃をクラウド型検出、探索および除去するシステムおよび方法 | |
JP6639588B2 (ja) | 悪意あるファイルを検出するシステムおよび方法 | |
US10599841B2 (en) | System and method for reverse command shell detection | |
US10009370B1 (en) | Detection and remediation of potentially malicious files | |
RU2726032C2 (ru) | Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga) | |
US8955138B1 (en) | Systems and methods for reevaluating apparently benign behavior on computing devices | |
CN110119619B (zh) | 创建防病毒记录的系统和方法 | |
JP6134395B2 (ja) | アプリケーション制御のためのリスクベースの規則のシステム及び方法 | |
Qbeitah et al. | Dynamic malware analysis of phishing emails | |
RU2661533C1 (ru) | Система и способ обнаружения признаков компьютерной атаки | |
RU2750628C2 (ru) | Система и способ определения уровня доверия файла | |
US8640242B2 (en) | Preventing and detecting print-provider startup malware | |
CN113824678B (zh) | 处理信息安全事件的系统、方法和非暂时性计算机可读介质 | |
Anand et al. | Comparative study of ransomwares | |
Hassan et al. | Endpoint Defense Strategies: How to Protect Endpoints from Ransomware Attacks | |
Deep et al. | Security In Smartphone: A Comparison of Viruses and Security Breaches in Phones and Computers | |
RU2673407C1 (ru) | Система и способ определения вредоносного файла | |
RU2763115C1 (ru) | Способ корректировки параметров модели машинного обучения для определения ложных срабатываний и инцидентов информационной безопасности | |
Major | A Taxonomic Evaluation of Rootkit Deployment, Behavior and Detection | |
Hovmark et al. | Towards Extending Probabilistic Attack Graphs with Forensic Evidence: An investigation of property list files in macOS | |
Corregedor | An Architecture for Anti-Malware Protection Based on Collaboration | |
CN117972676A (zh) | 应用检测方法、装置、电子设备及存储介质 | |
Decloedt et al. | Rootkits, Trojans, backdoors and new developments | |
Dunham | Malicious Code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201005 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7084778 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |