JP2019512142A - トリップワイヤファイルを生成するためのシステム及び方法 - Google Patents
トリップワイヤファイルを生成するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2019512142A JP2019512142A JP2018546431A JP2018546431A JP2019512142A JP 2019512142 A JP2019512142 A JP 2019512142A JP 2018546431 A JP2018546431 A JP 2018546431A JP 2018546431 A JP2018546431 A JP 2018546431A JP 2019512142 A JP2019512142 A JP 2019512142A
- Authority
- JP
- Japan
- Prior art keywords
- file
- tripwire
- initial
- tripwire file
- trip wire
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000004364 calculation method Methods 0.000 claims abstract description 92
- 238000001514 detection method Methods 0.000 claims abstract description 32
- 238000012986 modification Methods 0.000 claims abstract description 16
- 230000004048 modification Effects 0.000 claims abstract description 16
- 238000011835 investigation Methods 0.000 claims abstract description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 28
- 238000004088 simulation Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 36
- 238000010586 diagram Methods 0.000 description 13
- 239000000047 product Substances 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 239000004744 fabric Substances 0.000 description 4
- 230000035772 mutation Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 3
- 230000001747 exhibiting effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Retry When Errors Occur (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Claims (20)
- トリップワイヤファイルを生成するためのコンピュータ実装方法であって、前記方法の少なくとも一部分が、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって行われ、前記方法が、
初期のトリップワイヤ生成計算に従って初期のトリップワイヤファイルを生成することであって、前記初期のトリップワイヤファイルが、前記初期のトリップワイヤファイルの修正がセキュリティ違反の調査をトリガーするように構成される、生成することと、
後続のトリップワイヤ生成計算に従って後続のトリップワイヤファイルを生成することであって、前記後続のトリップワイヤ生成計算が、少なくとも1つの次元に沿って前記初期のトリップワイヤ生成計算と異なる、生成することと、
前記初期のトリップワイヤファイル及び前記後続のトリップワイヤファイルのうちの少なくとも1つがセキュリティ脅威の検出を有効にすることに失敗したかどうかを示す自動化されたフィードバックを受信することと、
前記初期のトリップワイヤファイル及び前記後続のトリップワイヤファイルのうちの少なくとも1つが前記セキュリティ脅威を検出することに失敗したかどうかを示す前記自動化されたフィードバックに基づいて、第3のトリップワイヤファイルの自動生成を調整することと、を含む、コンピュータ実装方法。 - 前記セキュリティ脅威が、ランサムウェアエクスプロイトを含む、請求項1に記載のコンピュータ実装方法。
- 前記後続のトリップワイヤ生成計算が前記初期のトリップワイヤ生成計算と異なる前記次元が、
対応するトリップワイヤファイルを命名するための命名規則、
前記対応するトリップワイヤファイルのサイズ、
前記対応するトリップワイヤファイルのファイルフォーマット、
基礎となるコンテンツのアイテムから前記対応するトリップワイヤファイルを生成するためのアルゴリズム、のうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。 - 前記初期のトリップワイヤファイル及び前記後続のトリップワイヤファイルのうちの少なくとも1つが前記セキュリティ脅威の検出を有効にすることに失敗したかどうかを示す自動化されたフィードバックを受信することが、バックアップ動作中に、クライアントデバイス上の対応するトリップワイヤファイルのフィンガープリントが、バックアップサーバに記憶された同じトリップワイヤファイルの以前に計算されたフィンガープリントと異なるかどうかをチェックすることを含む、請求項1に記載のコンピュータ実装方法。
- 前記クライアントデバイス上の前記対応するトリップワイヤファイルの前記フィンガープリントが、前記バックアップサーバに記憶された前記同じトリップワイヤファイルの前記以前に計算されたフィンガープリントと異なるかどうかをチェックすることが、前記クライアントデバイス上の前記対応するトリップワイヤファイルの前記フィンガープリントが、前記バックアップサーバに記憶された前記同じトリップワイヤファイルの前記以前に計算されたフィンガープリントと異ならないと判定することを含む、請求項4に記載のコンピュータ実装方法。
- 前記クライアントデバイスにおける前記セキュリティ脅威を検出することと、
前記対応するトリップワイヤファイルが前記セキュリティ脅威の検出を有効にすることに失敗したと判定することと、を更に含む、請求項5に記載のコンピュータ実装方法。 - 前記クライアントデバイス上の前記対応するトリップワイヤファイルの前記フィンガープリントが、前記バックアップサーバに記憶された前記同じトリップワイヤファイルの前記以前に計算されたフィンガープリントと異なるかどうかをチェックすることが、前記クライアントデバイス上の前記対応するトリップワイヤファイルの前記フィンガープリントが、前記バックアップサーバに記憶された前記同じトリップワイヤファイルの前記以前に計算されたフィンガープリントと異なると判定することを含む、請求項4に記載のコンピュータ実装方法。
- 前記クライアントデバイス上の前記対応するトリップワイヤファイルの前記フィンガープリントが、前記バックアップサーバに記憶された前記同じトリップワイヤファイルの前記以前に計算されたフィンガープリントと異なると判定することに応答して、前記クライアントデバイスにおける前記セキュリティ脅威の存在をチェックすることと、
前記クライアントデバイスにおける前記セキュリティ脅威を検出することと、
前記対応するトリップワイヤファイルが前記セキュリティ脅威の検出を有効にしたと判定することと、を更に含む、請求項7に記載のコンピュータ実装方法。 - 前記クライアントデバイスにおける前記セキュリティ脅威を検出することが、前記クライアントデバイスのユーザに、前記クライアントデバイスにおける前記セキュリティ脅威の存在を確認するようにダイアログを表示することを含む、請求項7に記載のコンピュータ実装方法。
- 前記初期のトリップワイヤファイル及び前記後続のトリップワイヤファイルのうちの少なくとも1つがセキュリティ脅威の検出を有効にすることに失敗したかどうかを示す自動化されたフィードバックを受信することが、セキュリティベンダーサーバにおける制御されたシミュレーション環境内で、前記初期のトリップワイヤファイル及び前記後続のトリップワイヤファイルのうちの少なくとも1つの性能を評価することを含む、請求項1に記載のコンピュータ実装方法。
- トリップワイヤファイルを生成するためのシステムであって、前記システムが、
メモリに記憶された生成モジュールであって、
初期のトリップワイヤ生成計算に従って初期のトリップワイヤファイルを生成することであって、前記初期のトリップワイヤファイルが、前記初期のトリップワイヤファイルの修正がセキュリティ違反の調査をトリガーするように構成される、生成することと、
後続のトリップワイヤ生成計算に従って後続のトリップワイヤファイルを生成することであって、前記後続のトリップワイヤ生成計算が、少なくとも1つの次元に沿った前記初期のトリップワイヤ生成計算と異なる、生成することと、を行う、生成モジュールと、
メモリに記憶された受信モジュールであって、前記初期のトリップワイヤファイル及び前記後続のトリップワイヤファイルのうちの少なくとも1つがセキュリティ脅威の検出を有効にすることに失敗したかどうかを示す自動化されたフィードバックを受信する、受信モジュールと、
メモリに記憶された調整モジュールであって、前記初期のトリップワイヤファイル及び前記後続のトリップワイヤファイルのうちの少なくとも1つが前記セキュリティ脅威を検出することに失敗したかどうかを示す前記自動化されたフィードバックに基づいて、第3のトリップワイヤファイルの自動生成を調整する、調整モジュールと、
前記生成モジュール、前記受信モジュール、及び前記調整モジュールを実行するように構成された少なくとも1つの物理的プロセッサと、を備える、システム。 - 前記セキュリティ脅威が、ランサムウェアエクスプロイトを含む、請求項11に記載のシステム。
- 前記後続のトリップワイヤ生成計算が前記初期のトリップワイヤ生成計算と異なる前記次元が、
対応するトリップワイヤファイルを命名するための命名規則、
前記対応するトリップワイヤファイルのサイズ、
前記対応するトリップワイヤファイルのファイルフォーマット、
基礎となるコンテンツのアイテムから前記対応するトリップワイヤファイルを生成するためのアルゴリズム、のうちの少なくとも1つを含む、請求項11に記載のシステム。 - 前記受信モジュールが、バックアップ動作中に、クライアントデバイス上の対応するトリップワイヤファイルのフィンガープリントが、バックアップサーバに記憶された前記同じトリップワイヤファイルの以前に計算されたフィンガープリントと異なるかどうかをチェックすることによって、前記初期のトリップワイヤファイル及び前記後続のトリップワイヤファイルのうちの少なくとも1つが前記セキュリティ脅威の検出を有効にすることに失敗したかどうかを示す自動化されたフィードバックを受信する、請求項11に記載のシステム。
- 前記受信モジュールが、前記クライアントデバイス上の前記対応するトリップワイヤファイルの前記フィンガープリントが、前記バックアップサーバに記憶された前記同じトリップワイヤファイルの前記以前に計算されたフィンガープリントと異ならないと判定することによって、前記クライアントデバイス上の前記対応するトリップワイヤファイルの前記フィンガープリントが、前記バックアップサーバに記憶された前記同じトリップワイヤファイルの前記以前に計算されたフィンガープリントと異なるかどうかをチェックする、請求項14に記載のシステム。
- 前記受信モジュールが、更に、
前記クライアントデバイスにおける前記セキュリティ脅威を検出し、
前記対応するトリップワイヤファイルが前記セキュリティ脅威の検出を有効にすることに失敗したと判定する、請求子15に記載のシステム。 - 前記受信モジュールが、前記クライアントデバイス上の前記対応するトリップワイヤファイルの前記フィンガープリントが、前記バックアップサーバに記憶された前記同じトリップワイヤファイルの前記以前に計算されたフィンガープリントと異なると判定することによって、前記クライアントデバイス上の前記対応するトリップワイヤファイルの前記フィンガープリントが、前記バックアップサーバに記憶された前記同じトリップワイヤファイルの前記以前に計算されたフィンガープリントと異なるかどうかをチェックする、請求項14に記載のシステム。
- 前記受信モジュールが、
前記クライアントデバイス上の前記対応するトリップワイヤファイルの前記フィンガープリントが、前記バックアップサーバに記憶された前記同じトリップワイヤファイルの前記以前に計算されたフィンガープリントと異なると判定することに応答して、前記クライアントデバイスにおける前記セキュリティ脅威の存在をチェックし、
前記クライアントデバイスにおける前記セキュリティ脅威を検出し、
前記対応するトリップワイヤファイルが前記セキュリティ脅威の検出を有効にしたと判定する、請求項17に記載のシステム。 - 前記受信モジュールが、前記クライアントデバイスのユーザに、前記クライアントデバイスにおける前記セキュリティ脅威の存在を確認するようにダイアログを表示することによって、前記クライアントデバイスにおける前記セキュリティ脅威を検出する、請求項17に記載のシステム。
- 1つ以上のコンピュータ可読命令を備える非一時的コンピュータ可読媒体であって、該命令が、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されたときに、前記コンピューティングデバイスに、
初期のトリップワイヤ生成計算に従って初期のトリップワイヤファイルを生成することであって、前記初期のトリップワイヤファイルが、前記初期のトリップワイヤファイルの修正がセキュリティ違反の調査をトリガーするように構成される、生成すること、
後続のトリップワイヤ生成計算に従って後続のトリップワイヤファイルを生成することであって、前記後続のトリップワイヤ生成計算が、少なくとも1つの次元に沿って前記初期のトリップワイヤ生成計算と異なる、生成すること、
前記初期のトリップワイヤファイル及び前記後続のトリップワイヤファイルのうちの少なくとも1つがセキュリティ脅威の検出を有効にすることに失敗したかどうかを示す自動化されたフィードバックを受信すること、
前記初期のトリップワイヤファイル及び前記後続のトリップワイヤファイルのうちの少なくとも1つが前記セキュリティ脅威を検出することに失敗したかどうかを示す前記自動化されたフィードバックに基づいて、第3のトリップワイヤファイルの自動生成を調整すること、を行わせる、非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/070,523 US10339304B2 (en) | 2016-03-15 | 2016-03-15 | Systems and methods for generating tripwire files |
US15/070,523 | 2016-03-15 | ||
PCT/US2016/069034 WO2017160376A1 (en) | 2016-03-15 | 2016-12-28 | Systems and methods for generating tripwire files |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019512142A true JP2019512142A (ja) | 2019-05-09 |
JP6789308B2 JP6789308B2 (ja) | 2020-11-25 |
Family
ID=57838528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018546431A Active JP6789308B2 (ja) | 2016-03-15 | 2016-12-28 | トリップワイヤファイルを生成するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10339304B2 (ja) |
EP (1) | EP3430559B1 (ja) |
JP (1) | JP6789308B2 (ja) |
CN (1) | CN109074452B (ja) |
WO (1) | WO2017160376A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10715533B2 (en) * | 2016-07-26 | 2020-07-14 | Microsoft Technology Licensing, Llc. | Remediation for ransomware attacks on cloud drive folders |
KR102573921B1 (ko) * | 2016-09-13 | 2023-09-04 | 삼성전자주식회사 | 바이러스/멀웨어로부터 안전한 저장 장치, 그것을 포함한 컴퓨팅 시스템 및 그것의 방법 |
US10262135B1 (en) * | 2016-12-13 | 2019-04-16 | Symantec Corporation | Systems and methods for detecting and addressing suspicious file restore activities |
US10289844B2 (en) | 2017-01-19 | 2019-05-14 | International Business Machines Corporation | Protecting backup files from malware |
US10628585B2 (en) | 2017-01-23 | 2020-04-21 | Microsoft Technology Licensing, Llc | Ransomware resilient databases |
WO2019051507A1 (en) * | 2017-09-11 | 2019-03-14 | Carbon Black, Inc. | METHODS OF BEHAVIORAL DETECTION AND PREVENTION OF CYBERATTAICS, AS WELL AS APPARATUS AND RELATED TECHNIQUES |
US10831888B2 (en) * | 2018-01-19 | 2020-11-10 | International Business Machines Corporation | Data recovery enhancement system |
US10769278B2 (en) | 2018-03-30 | 2020-09-08 | Microsoft Technology Licensing, Llc | Service identification of ransomware impact at account level |
US11200320B2 (en) | 2018-03-30 | 2021-12-14 | Microsoft Technology Licensing, Llc | Coordinating service ransomware detection with client-side ransomware detection |
US10917416B2 (en) * | 2018-03-30 | 2021-02-09 | Microsoft Technology Licensing, Llc | Service identification of ransomware impacted files |
US11308207B2 (en) | 2018-03-30 | 2022-04-19 | Microsoft Technology Licensing, Llc | User verification of malware impacted files |
US10963564B2 (en) | 2018-03-30 | 2021-03-30 | Microsoft Technology Licensing, Llc | Selection of restore point based on detection of malware attack |
US10739979B2 (en) | 2018-07-16 | 2020-08-11 | Microsoft Technology Licensing, Llc | Histogram slider for quick navigation of a time-based list |
US11681591B2 (en) * | 2019-04-02 | 2023-06-20 | Acronis International Gmbh | System and method of restoring a clean backup after a malware attack |
US20220058264A1 (en) * | 2020-08-18 | 2022-02-24 | Micro Focus Llc | Thread-based malware detection |
US11714907B2 (en) * | 2021-03-09 | 2023-08-01 | WatchPoint Data, Inc. | System, method, and apparatus for preventing ransomware |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8640247B2 (en) | 2006-05-31 | 2014-01-28 | The Invention Science Fund I, Llc | Receiving an indication of a security breach of a protected set of files |
US9009829B2 (en) | 2007-06-12 | 2015-04-14 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for baiting inside attackers |
US20120084866A1 (en) * | 2007-06-12 | 2012-04-05 | Stolfo Salvatore J | Methods, systems, and media for measuring computer security |
US8341736B2 (en) * | 2007-10-12 | 2012-12-25 | Microsoft Corporation | Detection and dynamic alteration of execution of potential software threats |
US20090281758A1 (en) * | 2008-05-08 | 2009-11-12 | Lecroy Corporation | Method and Apparatus for Triggering a Test and Measurement Instrument |
US8161556B2 (en) * | 2008-12-17 | 2012-04-17 | Symantec Corporation | Context-aware real-time computer-protection systems and methods |
US8613040B2 (en) * | 2008-12-22 | 2013-12-17 | Symantec Corporation | Adaptive data loss prevention policies |
US8549643B1 (en) * | 2010-04-02 | 2013-10-01 | Symantec Corporation | Using decoys by a data loss prevention system to protect against unscripted activity |
US8739281B2 (en) * | 2011-12-06 | 2014-05-27 | At&T Intellectual Property I, L.P. | Multilayered deception for intrusion detection and prevention |
JP2016033690A (ja) * | 2012-12-26 | 2016-03-10 | 三菱電機株式会社 | 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体 |
CN104298921B (zh) * | 2013-07-15 | 2019-01-29 | 深圳市腾讯计算机系统有限公司 | 动画源文件安全漏洞检查方法及装置 |
US9992225B2 (en) * | 2014-09-12 | 2018-06-05 | Topspin Security Ltd. | System and a method for identifying malware network activity using a decoy environment |
US20160180087A1 (en) * | 2014-12-23 | 2016-06-23 | Jonathan L. Edwards | Systems and methods for malware detection and remediation |
US9483644B1 (en) * | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US9923908B2 (en) * | 2015-04-29 | 2018-03-20 | International Business Machines Corporation | Data protection in a networked computing environment |
-
2016
- 2016-03-15 US US15/070,523 patent/US10339304B2/en active Active
- 2016-12-28 WO PCT/US2016/069034 patent/WO2017160376A1/en active Application Filing
- 2016-12-28 CN CN201680082693.0A patent/CN109074452B/zh active Active
- 2016-12-28 EP EP16828876.9A patent/EP3430559B1/en active Active
- 2016-12-28 JP JP2018546431A patent/JP6789308B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP3430559B1 (en) | 2020-08-26 |
JP6789308B2 (ja) | 2020-11-25 |
US10339304B2 (en) | 2019-07-02 |
WO2017160376A1 (en) | 2017-09-21 |
US20170270293A1 (en) | 2017-09-21 |
EP3430559A1 (en) | 2019-01-23 |
CN109074452B (zh) | 2021-12-03 |
CN109074452A (zh) | 2018-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6789308B2 (ja) | トリップワイヤファイルを生成するためのシステム及び方法 | |
EP3374922B1 (en) | Systems and methods for protecting backed-up data from ransomware attacks | |
JP6689992B2 (ja) | 潜在的ランサムウェアを検出することに応答してファイルバックアップを変更するためのシステム及び方法 | |
JP6122555B2 (ja) | 危殆化されている秘密鍵を識別するためのシステム及び方法 | |
EP3111364B1 (en) | Systems and methods for optimizing scans of pre-installed applications | |
US10284587B1 (en) | Systems and methods for responding to electronic security incidents | |
JP6703616B2 (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
US9065849B1 (en) | Systems and methods for determining trustworthiness of software programs | |
US9338012B1 (en) | Systems and methods for identifying code signing certificate misuse | |
JP2016528656A (ja) | イベント相関グラフを使用してコンピューティングシステムに対する攻撃を検出するためのシステム及び方法 | |
US9800590B1 (en) | Systems and methods for threat detection using a software program update profile | |
US9894085B1 (en) | Systems and methods for categorizing processes as malicious | |
US10250588B1 (en) | Systems and methods for determining reputations of digital certificate signers | |
US9292691B1 (en) | Systems and methods for protecting users from website security risks using templates | |
JP2019515388A (ja) | セキュリティリスクプロファイルを決定するためのシステム及び方法 | |
US9749299B1 (en) | Systems and methods for image-based encryption of cloud data | |
US10242201B1 (en) | Systems and methods for predicting security incidents triggered by security software | |
CN109997138A (zh) | 用于检测计算设备上的恶意进程的系统和方法 | |
US9569617B1 (en) | Systems and methods for preventing false positive malware identification | |
US10169584B1 (en) | Systems and methods for identifying non-malicious files on computing devices within organizations | |
US11216559B1 (en) | Systems and methods for automatically recovering from malware attacks | |
US10546117B1 (en) | Systems and methods for managing security programs | |
US11671422B1 (en) | Systems and methods for securing authentication procedures | |
US11100226B1 (en) | Systems and methods for identifying a malicious user interface | |
US10911486B1 (en) | Systems and methods for utilizing custom tagging to protect against phishing attacks from malicious applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180901 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180901 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180906 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201006 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201102 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6789308 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |