JP2019500712A - ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法 - Google Patents
ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2019500712A JP2019500712A JP2018544758A JP2018544758A JP2019500712A JP 2019500712 A JP2019500712 A JP 2019500712A JP 2018544758 A JP2018544758 A JP 2018544758A JP 2018544758 A JP2018544758 A JP 2018544758A JP 2019500712 A JP2019500712 A JP 2019500712A
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- domain name
- name service
- malware
- unique identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
Abstract
Description
Claims (20)
- ドメイン名前サービストラフィック分析を介してマルウェア感染を検出するためのコンピュータで実施される方法であって、前記方法の少なくとも一部分が、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって行われ、前記方法が、
前記コンピューティングデバイス上で、前記コンピューティングデバイスから発信された失敗したドメイン名サービス要求を検出することと、
前記失敗したドメイン名要求に関する情報及び前記コンピューティングデバイスの静的一意識別子を含むレコードを作成することと、
前記レコードを、前記静的一意識別子を有する前記コンピューティングデバイスから発信された失敗したドメイン名サービス要求に関する過去のレコードのセットと相関させることと、
前記レコードを、前記過去のレコードのセットと相関させることに基づいて、前記コンピューティングデバイスが前記失敗したドメイン名サービス要求を生成したマルウェアに感染していると判定することと、を含む、コンピュータで実施される方法。 - 前記レコードを作成することが、メッセージを、前記コンピューティングデバイスからネットワークレベル分析システムに送信することを含み、
前記レコードを前記過去のレコードのセットと相関させることが、前記ネットワークレベル分析システムによって前記メッセージを、前記静的一意識別子を有する前記コンピューティングデバイスによって送信された過去のメッセージのセットと相関させることを含み、
前記コンピューティングデバイスが前記マルウェアに感染していると判定することが、前記ネットワークレベル分析システムによって、前記コンピューティングデバイスがマルウェアに感染していると判定することを含む、請求項1に記載のコンピュータで実施される方法。 - 前記静的一意識別子を有する前記コンピューティングデバイスから発信された失敗したドメイン名サービス要求に関する前記過去のレコードのセットが、複数の異なるネットワーク上の前記静的一意識別子を有する前記コンピューティングデバイスから発信された失敗したドメイン名サービス要求のレコードを含む、請求項1に記載のコンピュータで実施される方法。
- 前記コンピューティングデバイスが前記マルウェアに感染していると判定することが、前記静的一意識別子を有する前記コンピューティングデバイスが失敗したドメイン名サービス要求の悪意のない割合の所定の閾値を超える割合の失敗したドメイン名サービス要求を生成したことを判定することを含む、請求項1に記載のコンピュータで実施される方法。
- 前記失敗したドメイン名サービス要求の悪意のない割合の所定の閾値が、複数のコンピューティングデバイス全体の失敗したドメイン名サービス要求の統計的基準を含む、請求項4に記載のコンピュータで実施される方法。
- 前記コンピューティングデバイスが前記マルウェアに感染しているという判定に基づいて、前記静的一意識別子を有する前記コンピューティングデバイス上でマルウェア修復処置を行うことを更に含む、請求項1に記載のコンピュータで実施される方法。
- 前記静的一意識別子が、ネットワークによって前記コンピューティングデバイスに割り当てられず、管理者によってのみ変更され得る識別子を含む、請求項1に記載のコンピュータで実施される方法。
- ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステムであって、前記システムは、
メモリに格納され、前記コンピューティングデバイス上で、前記コンピューティングデバイスから発信された失敗したドメイン名サービス要求を検出する、検出モジュールと、
メモリに格納され、前記失敗したドメイン名要求に関する情報及び前記コンピューティングデバイスの静的一意識別子を含むレコードを作成する、作成モジュールと、
メモリに格納され、前記レコードを前記静的一意識別子を有する前記コンピューティングデバイスから発信された失敗したドメイン名サービス要求に関する過去のレコードのセットと相関させる、相関モジュールと、
メモリに格納され、前記レコードを前記過去のレコードのセットと相関させることに基づいて、前記失敗したドメイン名サービス要求を生成した前記コンピューティングデバイスがマルウェアに感染していると判定する、判定モジュールと、
前記検出モジュール、前記作成モジュール、前記相関モジュール、及び前記判定モジュール、を実行させるように構成された少なくとも1つの物理的プロセッサと、を備える、システム。 - 前記作成モジュールが、前記レコードを、メッセージを前記コンピューティングデバイスからネットワークレベル分析システムに送信することによって作成し、
前記相関モジュールが、前記レコードを、前記ネットワークレベル分析システムによって前記メッセージを前記静的一意識別子を有する前記コンピューティングデバイスによって送信された過去のメッセージのセットと相関させることによって、前記過去のレコードのセットと相関させ、
前記判定モジュールが、前記ネットワークレベル分析システムによって前記コンピューティングデバイスがマルウェアに感染しているという判定によって、前記コンピューティングデバイスが前記マルウェアに感染していると判定する、請求項8に記載のシステム。 - 前記静的一意識別子を有する前記コンピューティングデバイスから発信された失敗したドメイン名サービス要求に関する前記過去のレコードのセットが、複数の異なるネットワーク上の前記静的一意識別子を有する前記コンピューティングデバイスから発信された失敗したドメイン名サービス要求のレコードを含む、請求項8に記載のシステム。
- 前記判定モジュールが、前記静的一意識別子を有する前記コンピューティングデバイスが失敗したドメイン名サービス要求の悪意のない割合の所定の閾値を超える割合の失敗したドメイン名サービス要求を生成したことを判定することによって、前記コンピューティングデバイスが前記マルウェアに感染していると判定する、請求項8に記載のシステム。
- 前記失敗したドメイン名サービス要求の悪意のない割合の所定の閾値が、複数のコンピューティングデバイス全体の失敗したドメイン名サービス要求の統計的基準を含む、請求項11に記載のシステム。
- メモリに格納され、前記コンピューティングデバイスが前記マルウェアに感染しているという判定に基づいて、前記静的一意識別子を有する前記コンピューティングデバイス上でマルウェア修復処置を行う、修復モジュールを更に含む、請求項8に記載のシステム。
- 前記静的一意識別子が、ネットワークによって前記コンピューティングデバイスに割り当てられず、管理者によってのみ変更され得る識別子を含む、請求項8に記載のシステム。
- 1つ以上のコンピュータ可読命令を含む非一時的コンピュータ可読媒体であって、前記命令は、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、前記コンピューティングデバイスに、
前記コンピューティングデバイス上で、前記コンピューティングデバイスから発信された失敗したドメイン名サービス要求を検出することと、
前記失敗したドメイン名要求に関する情報及び前記コンピューティングデバイスの静的一意識別子を含むレコードを作成することと、
前記レコードを、前記静的一意識別子を有する前記コンピューティングデバイスから発信された失敗したドメイン名サービス要求に関する過去のレコードのセットと相関させることと、
前記レコードを過去のレコードを前記セットと相関させることに基づいて、前記失敗したドメイン名サービス要求を生成した前記コンピューティングデバイスがマルウェアに感染していると判定することと、を行わせる、非一時的コンピュータ可読媒体。 - 前記1つ以上のコンピュータ可読命令は、前記コンピューティングデバイスに、
前記レコードを、メッセージを前記コンピューティングデバイスからネットワークレベル分析システムに送信することによって作成することと、
前記レコードを、前記ネットワークレベル分析によって前記メッセージを前記静的一意識別子を有する前記コンピューティングデバイスによって送信された過去のメッセージのセットと相関させることによって、前記過去のレコードのセットと相関させることと、
前記ネットワークレベル分析システムによって前記コンピューティングデバイスがマルウェアに感染していると判定することによって、前記コンピューティングデバイスが前記マルウェアに感染していると判定することと、を行わせる、請求項15に記載の非一時的コンピュータ可読媒体。 - 前記静的一意識別子を有する前記コンピューティングデバイスから発信された失敗したドメイン名サービス要求に関する前記過去のレコードのセットが、複数の異なるネットワーク上の前記静的一意識別子を有する前記コンピューティングデバイスから発信された失敗したドメイン名サービス要求のレコードを含む、請求項15に記載の非一時的コンピュータ可読媒体。
- 前記1つ以上のコンピュータ可読命令は、前記コンピューティングデバイスに、前記静的一意識別子を有する前記コンピューティングデバイスが失敗したドメイン名サービス要求の悪意のない割合の所定の閾値を超える割合の失敗したドメイン名サービス要求を生成したことを判定することによって、前記コンピューティングデバイスが前記マルウェアに感染していると判定することを行わせる、請求項15に記載の非一時的コンピュータ可読媒体。
- 前記失敗したドメイン名サービス要求の悪意のない割合の所定の閾値が、複数のコンピューティングデバイス全体の失敗したドメイン名サービス要求の統計的基準を含む、請求項18に記載の非一時的コンピュータ可読媒体。
- 前記1つ以上のコンピュータ可読命令は、前記コンピューティングデバイスに、前記コンピューティングデバイスが前記マルウェアに感染しているという判定に基づいて、前記静的一意識別子を有する前記コンピューティングデバイス上でマルウェア修復処置を行わせる、請求項15に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/954,425 US20170155667A1 (en) | 2015-11-30 | 2015-11-30 | Systems and methods for detecting malware infections via domain name service traffic analysis |
US14/954,425 | 2015-11-30 | ||
PCT/US2016/054026 WO2017095513A1 (en) | 2015-11-30 | 2016-09-27 | Systems and methods for detecting malware infections via domain name service traffic analysis |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019500712A true JP2019500712A (ja) | 2019-01-10 |
JP6596596B2 JP6596596B2 (ja) | 2019-10-23 |
Family
ID=57130459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018544758A Active JP6596596B2 (ja) | 2015-11-30 | 2016-09-27 | ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20170155667A1 (ja) |
EP (1) | EP3384653A1 (ja) |
JP (1) | JP6596596B2 (ja) |
CN (1) | CN108293044A (ja) |
WO (1) | WO2017095513A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2545491B (en) * | 2015-12-18 | 2020-04-29 | F Secure Corp | Protection against malicious attacks |
US10652271B2 (en) * | 2016-03-25 | 2020-05-12 | Verisign, Inc. | Detecting and remediating highly vulnerable domain names using passive DNS measurements |
US10681069B2 (en) * | 2017-01-19 | 2020-06-09 | Micro Focus Llc | Time-based detection of malware communications |
US11108794B2 (en) | 2018-01-31 | 2021-08-31 | Micro Focus Llc | Indicating malware generated domain names using n-grams |
US10965697B2 (en) * | 2018-01-31 | 2021-03-30 | Micro Focus Llc | Indicating malware generated domain names using digits |
US10911481B2 (en) | 2018-01-31 | 2021-02-02 | Micro Focus Llc | Malware-infected device identifications |
CN108712406A (zh) * | 2018-05-07 | 2018-10-26 | 广东电网有限责任公司 | 非法数据源追溯方法、装置、用户终端和计算机存储介质 |
US11095666B1 (en) * | 2018-08-28 | 2021-08-17 | Ca, Inc. | Systems and methods for detecting covert channels structured in internet protocol transactions |
US11245720B2 (en) | 2019-06-06 | 2022-02-08 | Micro Focus Llc | Determining whether domain is benign or malicious |
KR102265955B1 (ko) * | 2019-12-18 | 2021-06-16 | 주식회사 쏘마 | 악성 코드 실행 방지를 위한 악성 코드 탐지 방법 및 도메인 생성 알고리즘 탐지 방법 |
CN113315737A (zh) * | 2020-02-26 | 2021-08-27 | 深信服科技股份有限公司 | 一种apt攻击检测方法、装置、电子设备及可读存储介质 |
CN113726775B (zh) * | 2021-08-30 | 2022-09-30 | 深信服科技股份有限公司 | 一种攻击检测方法、装置、设备及存储介质 |
US20230259614A1 (en) * | 2022-02-14 | 2023-08-17 | Mellanox Technologies, Ltd. | Malicious activity detection in memory of a data processing unit using machine learning detection models |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010092236A (ja) * | 2008-10-07 | 2010-04-22 | Kddi Corp | 情報処理装置、プログラム、および記録媒体 |
JP2011076188A (ja) * | 2009-09-29 | 2011-04-14 | Nippon Telegr & Teleph Corp <Ntt> | Dnsトラフィックデータを利用したボット感染者検知方法およびボット感染者検知システム |
KR20110069481A (ko) * | 2009-12-17 | 2011-06-23 | 주식회사 케이티 | 보안 유지를 위한 장치 및 방법 |
US20140310811A1 (en) * | 2013-04-11 | 2014-10-16 | F-Secure Corporation | Detecting and Marking Client Devices |
JP2015043204A (ja) * | 2013-08-09 | 2015-03-05 | ベリサイン・インコーポレイテッド | Dnsにおける共に発生しているパターンを検知すること |
US20150195299A1 (en) * | 2014-01-07 | 2015-07-09 | Fair Isaac Corporation | Cyber security adaptive analytics threat monitoring system and method |
WO2015107861A1 (ja) * | 2014-01-14 | 2015-07-23 | 株式会社Pfu | 情報処理装置、不正活動判定方法および不正活動判定用プログラム、並びに、情報処理装置、活動判定方法および活動判定用プログラム |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6249883B1 (en) * | 1998-06-29 | 2001-06-19 | Netpro Computing, Inc. | System and method for monitoring domain controllers |
US7159149B2 (en) * | 2002-10-24 | 2007-01-02 | Symantec Corporation | Heuristic detection and termination of fast spreading network worm attacks |
US8086678B2 (en) * | 2007-09-24 | 2011-12-27 | Zipit Wireless, Inc. | Device centric controls for a device controlled through a web portal |
US8539577B1 (en) * | 2008-06-20 | 2013-09-17 | Verisign, Inc. | System and method for fast flux detection |
US8312157B2 (en) * | 2009-07-16 | 2012-11-13 | Palo Alto Research Center Incorporated | Implicit authentication |
US8260914B1 (en) * | 2010-06-22 | 2012-09-04 | Narus, Inc. | Detecting DNS fast-flux anomalies |
US9723463B2 (en) * | 2010-10-25 | 2017-08-01 | Nokia Technologies Oy | Method and apparatus for a device identifier based solution for user identification |
US8463758B2 (en) * | 2011-05-13 | 2013-06-11 | Piriform Ltd. | Network registry and file cleaner |
US9083733B2 (en) * | 2011-08-01 | 2015-07-14 | Visicom Media Inc. | Anti-phishing domain advisor and method thereof |
EP2592814A1 (en) * | 2011-11-08 | 2013-05-15 | VeriSign, Inc. | System and method for detecting DNS traffic anomalies |
US9497212B2 (en) * | 2012-05-21 | 2016-11-15 | Fortinet, Inc. | Detecting malicious resources in a network based upon active client reputation monitoring |
US9300684B2 (en) * | 2012-06-07 | 2016-03-29 | Verisign, Inc. | Methods and systems for statistical aberrant behavior detection of time-series data |
US9191310B2 (en) * | 2013-02-11 | 2015-11-17 | Cisco Technology, Inc. | Network interconnection over a core network |
US9245121B1 (en) * | 2013-08-09 | 2016-01-26 | Narus, Inc. | Detecting suspicious network behaviors based on domain name service failures |
US9875355B1 (en) * | 2013-09-17 | 2018-01-23 | Amazon Technologies, Inc. | DNS query analysis for detection of malicious software |
WO2015094294A1 (en) * | 2013-12-19 | 2015-06-25 | Hewlett-Packard Development Company, L.P. | Network security system to intercept inline domain name system requests |
US9363282B1 (en) * | 2014-01-28 | 2016-06-07 | Infoblox Inc. | Platforms for implementing an analytics framework for DNS security |
US9652784B2 (en) * | 2014-04-18 | 2017-05-16 | Level 3 Communications, Llc | Systems and methods for generating network intelligence through real-time analytics |
US9854057B2 (en) * | 2014-05-06 | 2017-12-26 | International Business Machines Corporation | Network data collection and response system |
US10212176B2 (en) * | 2014-06-23 | 2019-02-19 | Hewlett Packard Enterprise Development Lp | Entity group behavior profiling |
US10198579B2 (en) * | 2014-08-22 | 2019-02-05 | Mcafee, Llc | System and method to detect domain generation algorithm malware and systems infected by such malware |
WO2016164050A1 (en) * | 2015-04-10 | 2016-10-13 | Hewlett Packard Enterprise Development Lp | Network anomaly detection |
SG11201705537YA (en) * | 2015-05-22 | 2017-08-30 | Gogo App Pte Ltd | Seamless Unique User Identification and Management |
-
2015
- 2015-11-30 US US14/954,425 patent/US20170155667A1/en not_active Abandoned
-
2016
- 2016-09-27 WO PCT/US2016/054026 patent/WO2017095513A1/en active Application Filing
- 2016-09-27 JP JP2018544758A patent/JP6596596B2/ja active Active
- 2016-09-27 EP EP16781248.6A patent/EP3384653A1/en not_active Withdrawn
- 2016-09-27 CN CN201680066319.1A patent/CN108293044A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010092236A (ja) * | 2008-10-07 | 2010-04-22 | Kddi Corp | 情報処理装置、プログラム、および記録媒体 |
JP2011076188A (ja) * | 2009-09-29 | 2011-04-14 | Nippon Telegr & Teleph Corp <Ntt> | Dnsトラフィックデータを利用したボット感染者検知方法およびボット感染者検知システム |
KR20110069481A (ko) * | 2009-12-17 | 2011-06-23 | 주식회사 케이티 | 보안 유지를 위한 장치 및 방법 |
US20140310811A1 (en) * | 2013-04-11 | 2014-10-16 | F-Secure Corporation | Detecting and Marking Client Devices |
JP2015043204A (ja) * | 2013-08-09 | 2015-03-05 | ベリサイン・インコーポレイテッド | Dnsにおける共に発生しているパターンを検知すること |
US20150195299A1 (en) * | 2014-01-07 | 2015-07-09 | Fair Isaac Corporation | Cyber security adaptive analytics threat monitoring system and method |
WO2015107861A1 (ja) * | 2014-01-14 | 2015-07-23 | 株式会社Pfu | 情報処理装置、不正活動判定方法および不正活動判定用プログラム、並びに、情報処理装置、活動判定方法および活動判定用プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6596596B2 (ja) | 2019-10-23 |
EP3384653A1 (en) | 2018-10-10 |
CN108293044A (zh) | 2018-07-17 |
WO2017095513A1 (en) | 2017-06-08 |
US20170155667A1 (en) | 2017-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6596596B2 (ja) | ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法 | |
JP6756933B2 (ja) | 悪意のあるコンピューティングイベントを検出するためのシステム及び方法 | |
US9800606B1 (en) | Systems and methods for evaluating network security | |
JP6101408B2 (ja) | イベント相関グラフを使用してコンピューティングシステムに対する攻撃を検出するためのシステム及び方法 | |
US9736178B1 (en) | Systems and methods for detecting suspicious internet addresses | |
US10284587B1 (en) | Systems and methods for responding to electronic security incidents | |
JP6122555B2 (ja) | 危殆化されている秘密鍵を識別するためのシステム及び方法 | |
US10277625B1 (en) | Systems and methods for securing computing systems on private networks | |
US11275831B1 (en) | Systems and methods for detecting anomalous system command line data | |
US8955138B1 (en) | Systems and methods for reevaluating apparently benign behavior on computing devices | |
JP2017507414A (ja) | 不審な挙動の検出に応答してパックされたプログラムをスキャンするためのシステム及び方法 | |
JP2019516160A (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
US10489587B1 (en) | Systems and methods for classifying files as specific types of malware | |
US10462672B1 (en) | Systems and methods for managing wireless-network deauthentication attacks | |
US9166995B1 (en) | Systems and methods for using user-input information to identify computer security threats | |
US11595420B2 (en) | Systems and methods for protecting against misleading clicks on websites | |
US9122869B1 (en) | Systems and methods for detecting client types | |
US9483643B1 (en) | Systems and methods for creating behavioral signatures used to detect malware | |
US10437994B1 (en) | Systems and methods for determining the reputations of unknown files | |
US10944781B1 (en) | Systems and methods for identifying malicious domain names from a passive domain name system server log | |
US9461984B1 (en) | Systems and methods for blocking flanking attacks on computing systems | |
US10262135B1 (en) | Systems and methods for detecting and addressing suspicious file restore activities | |
US10043013B1 (en) | Systems and methods for detecting gadgets on computing devices | |
US10212602B2 (en) | Systems and methods for determining security reputations of wireless network access points | |
US10650142B1 (en) | Systems and methods for detecting potentially malicious hardware-related anomalies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180516 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180516 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180525 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190930 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6596596 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |