JP2020013532A5 - - Google Patents

Download PDF

Info

Publication number
JP2020013532A5
JP2020013532A5 JP2018227133A JP2018227133A JP2020013532A5 JP 2020013532 A5 JP2020013532 A5 JP 2020013532A5 JP 2018227133 A JP2018227133 A JP 2018227133A JP 2018227133 A JP2018227133 A JP 2018227133A JP 2020013532 A5 JP2020013532 A5 JP 2020013532A5
Authority
JP
Japan
Prior art keywords
graph
information objects
tool
relationships
fraud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018227133A
Other languages
English (en)
Other versions
JP2020013532A (ja
JP7264631B2 (ja
Filing date
Publication date
Priority claimed from RU2018123685A external-priority patent/RU2697958C1/ru
Application filed filed Critical
Publication of JP2020013532A publication Critical patent/JP2020013532A/ja
Publication of JP2020013532A5 publication Critical patent/JP2020013532A5/ja
Application granted granted Critical
Publication of JP7264631B2 publication Critical patent/JP7264631B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

特許請求の範囲の解釈をする目的で、特定の用語「〜のための手段」又は「〜のためのステップ」が請求項に記載されていない限り、米国特許法の第112条(f)項の規定が発動されないことを明確に意図する。
本件出願は、以下の態様の発明を提供する。
(態様1)
コンピュータシステムにおける不正行為を検出するためのシステムであって:
少なくとも1つのプロセッサのコンピューティングハードウェア及び該少なくとも1つのプロセッサに動作可能に結合されたメモリを備えるコンピューティングプラットフォーム;並びに
命令を含み、該命令が、該コンピューティングプラットフォーム上で実行されると、収集ツール、グラフ作成ツール、検索ツール、分析ツールを該コンピューティングプラットフォームに実装させ、
該収集ツールが、
該コンピュータシステムについての複数の情報オブジェクトを収集し、かつ
該複数の情報オブジェクト間の複数の関係を決定するように構成され、
該グラフ作成ツールが、
該複数の情報オブジェクト及び該複数の関係に基づいて少なくとも第1の中間グラフ及び第2の中間グラフを作成するように構成され、該第1及び第2の中間グラフが、頂点としての該複数の情報オブジェクト及び辺としての該複数の関係で形成され、かつ該グラフ作成ツールが、
該少なくとも第1及び第2の中間グラフに基づいて最終グラフを作成するように構成され、該最終グラフが、該第1の中間グラフからの少なくとも1つの頂点、及び該第2の中間グラフからの少なくとも1つの頂点、及び該第1の中間グラフからの少なくとも1つの頂点と該第2の中間グラフからの少なくとも1つの頂点とを接続する少なくとも1つの辺を含み、
該検索ツールが、
類似度閾値に基づいて該最終グラフに類似した、不正行為率が割り当てられた少なくとも1つの既存のグラフをグラフデータベースから選択するように構成され、
該分析ツールが、該少なくとも1つの既存のグラフに基づいて不正行為を決定するように構成されている、前記システム。
(態様2)
前記複数の情報オブジェクトが、ファイル、ネットワークパケット、ウェブサイト、ランダムアクセスメモリ(RAM)のページ、システムプロセス、オペレーティングシステムのオブジェクト、オペレーティングシステムのイベント、オペレーティングシステムのログ内のエントリ、アプリケーションのログ内のエントリ、マスタファイルテーブル(MFT)内のエントリ、又はオペレーティングシステムのレジストリ内のエントリの少なくとも1つである、態様1記載のシステム。
(態様3)
前記収集ツールが、前記複数の情報オブジェクトの2つの間の関係の信頼度を、該複数の情報オブジェクトの2つのうちの第1の情報オブジェクトが該複数の情報オブジェクトの2つのうちの第2の情報オブジェクトに対して論理的又は機能的関係を有する確率を特徴付ける数値として決定することによって複数の関係の少なくとも1つを決定するようにさらに構成されている、態様1記載のシステム。
(態様4)
前記収集ツールが、前記信頼度が信頼閾値を超えている場合に、前記複数の情報オブジェクト及び前記複数の関係を前記グラフ作成ツールに送信するようにさらに構成されている、態様3記載のシステム。
(態様5)
前記複数の情報オブジェクトが、学習済み選択モデルを使用して選択され、該学習済み選択モデルが、既知の不正を有する学習サンプルによって既に学習されている、態様1記載のシステム。
(態様6)
前記コンピューティングプラットフォーム上で実行される前記命令が、該コンピューティングプラットフォームに再学習ツールをさらに実装させ:
該再学習ツールが、
前記収集ツールによって収集された前記複数の情報オブジェクトを該収集ツールの第1の段階から該収集ツールの第2の段階にかけて削減すること、及び
前記グラフ作成ツールの資源の消費を該収集ツールの第1の段階から該収集ツールの第2の段階にかけて削減することによる不正行為の決定に基づいて前記学習済み選択モデルを再学習させるように構成されている、態様4記載のシステム。
(態様7)
前記グラフ作成ツールが、少なくとも、情報オブジェクト間の関係を減らすこと、所定のオブジェクト特性を有する情報オブジェクトを除外すること、所定の関係特性を有する関係を除外すること、重複関係を除外すること、又は関係線間の交点の数を最小限にすることによって前記最終グラフを最適化するようにさらに構成されている、態様1記載のシステム。
(態様8)
前記グラフデータベースに、前記複数の情報オブジェクト及び既知の不正行為に基づいてグラフが追加される、態様1記載のシステム。
(態様9)
前記分析ツールが、前記少なくとも1つの既存のグラフの前記不正行為率及び該少なくとも1つの既存のグラフの前記最終グラフに対する類似度を分析することによって不正行為を決定するように構成されている、態様1記載のシステム。
(態様10)
前記不正行為率が:
(数1)
Figure 2020013532
によって計算され、
式中、wが、分析中の前記コンピュータシステムにおける不正行為率であり;
w j が、前記グラフデータベースから選択されたグラフjの不正行為率であり;
c {i,j} が、グラフiと該グラフデータベースから選択された該グラフjとの間の類似度であり;
Nが、分析中の該コンピュータシステム用に作成されたグラフの数であり;
Mが、該グラフデータベースから選択されたグラフの数である、態様9記載のシステム。
(態様11)
前記第1及び第2の中間グラフが、指定された直径よりも小さいグラフの直径に従って作成される、態様1記載のシステム。
(態様12)
コンピュータシステムにおける不正行為を検出するための方法であって:
該コンピュータシステムについての複数の情報オブジェクトを収集するステップ;
該複数の情報オブジェクト間の複数の関係を決定するステップ;
該複数の情報オブジェクト及び該複数の関係に基づいて少なくとも第1の中間グラフ及び第2の中間グラフを作成するステップであって、該第1及び第2の中間グラフが、頂点としての該複数の情報オブジェクト及び辺としての該複数の関係で作成される、該ステップ;
該少なくとも第1及び第2の中間グラフに基づいて最終グラフを作成するステップであって、該最終グラフが、該第1の中間グラフからの少なくとも1つの頂点、及び該第2の中間グラフからの少なくとも1つの頂点、及び該第1の中間グラフからの少なくとも1つの頂点と該第2の中間グラフからの少なくとも1つの頂点とを接続する少なくとも1つの辺を含む、該ステップ;
類似度閾値に基づいて該最終グラフに類似した、不正行為率が割り当てられた少なくとも1つの既存のグラフをグラフデータベースから選択するステップ;並びに
該少なくとも1つの既存のグラフに基づいて不正行為を決定するステップを含む、前記方法。
(態様13)
複数の関係の少なくとも1つを決定するステップが、前記複数の情報オブジェクトの2つの間の関係の信頼度を、該複数の情報オブジェクトの2つのうちの第1の情報オブジェクトが該複数の情報オブジェクトの2つのうちの第2の情報オブジェクトに対して論理的又は機能的関係を有する確率を特徴付ける数値として決定するステップを含む、態様12記載の方法。
(態様14)
前記複数の情報オブジェクトが、学習済み選択モデルを使用して選択され、該学習済み選択モデルが、既知の不正を有する学習サンプルによって既に学習されている、態様12記載の方法。
(態様15)
収集された前記複数の情報オブジェクトを削減すること及び資源の消費を削減することによる不正行為の決定に基づいて前記学習済み選択モデルを再学習させるステップをさらに含む、態様14記載の方法。
(態様16)
少なくとも、情報オブジェクト間の関係を減らすこと、所定のオブジェクト特性を有する情報オブジェクトを除外すること、所定の関係特性を有する関係を除外すること、重複関係を除外すること、又は関係線間の交点の数を最小限にすることによって前記最終グラフを最適化するステップをさらに含む、態様12記載の方法。
(態様17)
不正行為を決定するステップが、前記少なくとも1つの既存のグラフの不正行為率及び該少なくとも1つの既存のグラフの前記最終グラフに対する類似度を分析するステップを含む、態様12記載の方法。
(態様18)
前記第1及び第2の中間グラフが、指定された直径よりも小さいグラフの直径に従って作成される、態様12記載の方法。
(態様19)
コンピュータシステムの特性を決定するためのシステムであって:
少なくとも1つのプロセッサのコンピューティングハードウェア及び該少なくとも1つのプロセッサに動作可能に結合されたメモリを備えるコンピューティングプラットフォーム;並びに
命令を含み、該命令が、該コンピューティングプラットフォーム上で実行されると、グラフ作成ツール、分析ツールを該コンピューティングプラットフォームに実装させ、
該グラフ作成ツールが、
該コンピュータシステムについての複数の情報オブジェクト及び該複数の情報オブジェクト間の複数の関係を受信し、
頂点としての該複数の情報オブジェクトの少なくとも2つ及び辺としての該複数の関係の少なくとも1つを含む第1のグラフを作成し、
該複数の情報オブジェクトの少なくとも2つを含む第2のグラフを作成し、
該第1のグラフ及び該第2のグラフに基づいて統合グラフを作成するように構成され、該統合グラフが、該第1のグラフと該第2のグラフとの間で共有される全ての同一の情報オブジェクトを含み、かつ
該分析ツールが、
該統合グラフに基づいて該コンピュータシステムの特性を決定するように構成されている、前記システム。
(態様20)
前記グラフ作成ツールが、
前記第1のグラフと前記第2のグラフとの間で共有される前記同一の情報オブジェクトに無関係の全ての情報オブジェクト及び関係を除外すること;並びに
該第1のグラフにも該第2のグラフにも存在しなかった情報オブジェクト間の少なくとも1つの新たな関係を決定することによって、前記統合グラフに基づいて最適化グラフを作成するように構成されている、態様19記載のシステム。

JP2018227133A 2018-06-29 2018-12-04 コンピュータシステムにおける不正行為を検出するためのシステム及び方法 Active JP7264631B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2018123685A RU2697958C1 (ru) 2018-06-29 2018-06-29 Система и способ обнаружения вредоносной активности на компьютерной системе
RU2018123685 2018-06-29
US16/146,142 US11163881B2 (en) 2018-06-29 2018-09-28 Systems and methods for detecting malicious activity in a computer system
US16/146,142 2018-09-28

Publications (3)

Publication Number Publication Date
JP2020013532A JP2020013532A (ja) 2020-01-23
JP2020013532A5 true JP2020013532A5 (ja) 2021-10-14
JP7264631B2 JP7264631B2 (ja) 2023-04-25

Family

ID=67733833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018227133A Active JP7264631B2 (ja) 2018-06-29 2018-12-04 コンピュータシステムにおける不正行為を検出するためのシステム及び方法

Country Status (3)

Country Link
US (2) US11163881B2 (ja)
JP (1) JP7264631B2 (ja)
RU (1) RU2697958C1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11588832B2 (en) * 2019-08-02 2023-02-21 Crowdstrike, Inc. Malicious incident visualization
CN111124675B (zh) * 2019-12-11 2023-06-20 华中科技大学 一种面向图计算的异构存内计算设备及其运行方法
US11503047B2 (en) 2020-03-13 2022-11-15 International Business Machines Corporation Relationship-based conversion of cyber threat data into a narrative-like format
US20210286879A1 (en) * 2020-03-13 2021-09-16 International Business Machines Corporation Displaying Cyber Threat Data in a Narrative
WO2024117925A1 (ru) * 2022-11-30 2024-06-06 Публичное Акционерное Общество "Сбербанк России" Предотвращение получения несанкционированного доступа к корпоративной сети

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6687732B1 (en) * 1998-09-28 2004-02-03 Inktomi Corporation Adaptive traffic bypassing in an intercepting network driver
JP2005157650A (ja) 2003-11-25 2005-06-16 Matsushita Electric Ind Co Ltd 不正アクセス検知システム
WO2006007415A2 (en) * 2004-06-16 2006-01-19 Regents Of The University Of Colorado Nonlinear adaptive control of resource-distribution dynamics
JP2006155124A (ja) 2004-11-29 2006-06-15 Savant:Kk 監視プログラム、これを記憶したコンピュータ読み取り可能な記録媒体、並びに前記監視プログラムが格納されたサーバ及び監視装置
JP5123641B2 (ja) * 2007-10-31 2013-01-23 株式会社日立製作所 性能履歴の管理方法および性能履歴の管理システム
JP5324824B2 (ja) 2008-05-27 2013-10-23 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク・ノードを分類する情報処理装置、情報処理システム、情報処理方法およびプログラム
RU91213U1 (ru) * 2009-10-01 2010-01-27 ЗАО "Лаборатория Касперского" Система автоматического составления описания и кластеризации различных, в том числе и вредоносных, объектов
JP5613000B2 (ja) 2010-10-08 2014-10-22 Kddi株式会社 アプリケーション特性解析装置およびプログラム
US8799190B2 (en) 2011-06-17 2014-08-05 Microsoft Corporation Graph-based malware classification based on file relationships
WO2013184211A2 (en) 2012-03-22 2013-12-12 Los Alamos National Security, Llc Anomaly detection to identify coordinated group attacks in computer networks
US8931092B2 (en) * 2012-08-23 2015-01-06 Raytheon Bbn Technologies Corp. System and method for computer inspection of information objects for shared malware components
US9413773B2 (en) 2013-03-14 2016-08-09 Cybereason Inc. Method and apparatus for classifying and combining computer attack information
JP6219621B2 (ja) 2013-07-02 2017-10-25 セコム株式会社 通信照合装置
US9148441B1 (en) 2013-12-23 2015-09-29 Symantec Corporation Systems and methods for adjusting suspiciousness scores in event-correlation graphs
US9886581B2 (en) 2014-02-25 2018-02-06 Accenture Global Solutions Limited Automated intelligence graph construction and countermeasure deployment
US9225730B1 (en) 2014-03-19 2015-12-29 Amazon Technologies, Inc. Graph based detection of anomalous activity
WO2015140842A1 (ja) 2014-03-20 2015-09-24 日本電気株式会社 システムを監視する情報処理装置及び監視方法
US20160057159A1 (en) * 2014-08-22 2016-02-25 Syracuse University Semantics-aware android malware classification
US9736173B2 (en) 2014-10-10 2017-08-15 Nec Corporation Differential dependency tracking for attack forensics
US9621579B2 (en) 2014-11-21 2017-04-11 Symantec Corporation Systems and methods for protecting against unauthorized network intrusions
JP6285390B2 (ja) 2015-04-22 2018-02-28 株式会社日立製作所 サイバー攻撃分析装置及びサイバー攻撃分析方法
US9740862B1 (en) * 2015-06-29 2017-08-22 Juniper Networks, Inc. Identifying malware based on a relationship between a downloader file and a downloaded file
EP4335703A3 (en) 2015-09-17 2024-04-10 Tower-Sec Ltd. Systems and methods for detection of malicious activity in vehicle data communication networks
US9967265B1 (en) 2015-09-29 2018-05-08 EMC IP Holding Company LLC Detecting malicious online activities using event stream processing over a graph database
US10015192B1 (en) 2015-11-06 2018-07-03 Cisco Technology, Inc. Sample selection for data analysis for use in malware detection
US10460033B2 (en) * 2015-11-11 2019-10-29 Adobe Inc. Structured knowledge modeling, extraction and localization from images
JP6582922B2 (ja) 2015-11-26 2019-10-02 富士通株式会社 グラフ処理プログラム、グラフ処理方法、および情報処理装置
US10572537B2 (en) * 2016-04-13 2020-02-25 International Business Machines Corporation Efficient graph optimization
US9967267B2 (en) 2016-04-15 2018-05-08 Sophos Limited Forensic analysis of computing activity
US9928366B2 (en) * 2016-04-15 2018-03-27 Sophos Limited Endpoint malware detection using an event graph
RU2635276C1 (ru) * 2016-06-24 2017-11-09 Акционерное общество "Лаборатория Касперского" Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации
US10313365B2 (en) 2016-08-15 2019-06-04 International Business Machines Corporation Cognitive offense analysis using enriched graphs
US20180069937A1 (en) 2016-09-02 2018-03-08 VeriHelp, Inc. Event correlation and association using a graph database
KR101764674B1 (ko) 2017-01-06 2017-08-03 한국인터넷진흥원 침해 자원에 대한 그래프 데이터베이스 생성 방법 및 그 장치
US10523691B2 (en) 2017-01-06 2019-12-31 Cisco Technology, Inc. Graph prioritization for improving precision of threat propagation algorithms
US10572658B2 (en) 2017-01-23 2020-02-25 Paypal, Inc. Identifying computer behavior using visual data organization and graphs
US10205735B2 (en) 2017-01-30 2019-02-12 Splunk Inc. Graph-based network security threat detection across time and entities
US10839098B2 (en) * 2017-04-07 2020-11-17 International Business Machines Corporation System to prevent export of sensitive data
US10983995B2 (en) * 2017-06-15 2021-04-20 Crowdstrike, Inc. Information retrieval using automata
RU2654151C1 (ru) * 2017-08-10 2018-05-16 Акционерное общество "Лаборатория Касперского" Система и способ обнаружения вредоносных файлов с использованием обученной модели обнаружения вредоносных файлов
US10853487B2 (en) * 2017-08-11 2020-12-01 Nec Corporation Path-based program lineage inference analysis
US10841333B2 (en) * 2018-01-08 2020-11-17 Sophos Limited Malware detection using machine learning

Similar Documents

Publication Publication Date Title
JP2020013532A5 (ja)
CA2845743C (en) Resolving similar entities from a transaction database
CN106548343B (zh) 一种非法交易检测方法及装置
WO2020156000A1 (zh) 计算机执行的事件风险评估的方法及装置
Kazai et al. Quality management in crowdsourcing using gold judges behavior
CN108595655A (zh) 一种基于会话特征相似性模糊聚类的异常用户检测方法
CN102346829A (zh) 基于集成分类的病毒检测方法
CN105072214A (zh) 基于域名特征的c&c域名识别方法
CN105868266A (zh) 一种基于聚类模型的高维数据流离群点检测方法
CN109636212B (zh) 作业实际运行时间的预测方法
CN107688563B (zh) 一种同义词的识别方法及识别装置
CN113449168A (zh) 主题网页数据抓取方法、装置、设备及存储介质
CN115629998B (zh) 一种基于KMeans聚类和相似度的测试用例筛选方法
CN102521534A (zh) 一种基于粗糙熵属性约简的入侵检测方法
Singh et al. An ensemble approach for feature selection of Cyber Attack Dataset
CN110209929B (zh) 一种简历推荐方法、装置、计算机设备及存储介质
CN116521511A (zh) 风险代码事前检测方法、装置、设备及存储介质
JP6300588B2 (ja) 匿名化データにおけるリスク分析装置、方法及びプログラム
CN105160248B (zh) 一种基于相关性剪枝神经网络的Xen虚拟机恶意进程识别系统及方法
WO2021262344A1 (en) Method and apparatus to detect scripted network traffic
US20050283511A1 (en) Cross-feature analysis
KR102425525B1 (ko) 베이지안 확률 및 폐쇄 패턴 마이닝 방식을 이용한 로그 이상 탐지 시스템 및 방법과, 이를 위한 컴퓨터 프로그램
CN107133321B (zh) 页面的搜索特性的分析方法和分析装置
Kolahkaj et al. A recommender system by using classification based on frequent pattern mining and J48 algorithm
Kumar et al. Data analysis and prediction of hepatitis using support vector machine (SVM)