JP2020109611A - コンピュータシステム内の悪意のあるアクティビティの源を検出するシステムおよび方法 - Google Patents
コンピュータシステム内の悪意のあるアクティビティの源を検出するシステムおよび方法 Download PDFInfo
- Publication number
- JP2020109611A JP2020109611A JP2019147481A JP2019147481A JP2020109611A JP 2020109611 A JP2020109611 A JP 2020109611A JP 2019147481 A JP2019147481 A JP 2019147481A JP 2019147481 A JP2019147481 A JP 2019147481A JP 2020109611 A JP2020109611 A JP 2020109611A
- Authority
- JP
- Japan
- Prior art keywords
- graph
- subgraph
- objects
- subgraphs
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000000694 effects Effects 0.000 title claims abstract description 75
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000004458 analytical method Methods 0.000 claims description 47
- 230000006698 induction Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 14
- 230000015572 biosynthetic process Effects 0.000 description 12
- 238000005457 optimization Methods 0.000 description 11
- 230000009471 action Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000001988 toxicity Effects 0.000 description 5
- 231100000419 toxicity Toxicity 0.000 description 5
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 4
- 230000002155 anti-virotic effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000011647 vitamin D3 Substances 0.000 description 3
- 230000001364 causal effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000001627 detrimental effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 235000005282 vitamin D3 Nutrition 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/01—Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Algebra (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
・コンピュータシステムのオブジェクト111に関する情報(以下、それぞれ「オブジェクト」および「オブジェクトに関する情報」という)を収集する;
・収集した情報の分析に基づいてオブジェクト111間の関係を決定し、各関係には関係の信頼度が割り当てられる;
・収集したオブジェクト111および決定した関係に関する情報をグラフ形成モジュール120に送る。
・ファイル;
・ネットワークパケット;
・サイト;
・物理的および仮想的の両方のRAMページ;
・当該オブジェクトに関連する、オペレーティングシステムのプロセスおよび他のオブジェクト;
・オペレーティングシステムのイベント;
・オペレーティングシステムまたはアプリケーションのログに書き込まれたエントリ;
・MFТ(マスタファイルテーブル)に書き込まれたエントリ;
・オペレーティングシステム・レジストリに書き込まれたエントリ。
・当該オブジェクト111を一意的に特徴付ける情報。
・当該オブジェクト111と他のオブジェクト111との間の関係の存在について結論付けることを可能にする情報。
・ファイルに関する情報:
−ファイル名
−ファイルへの経路
−ファイルサイズ
・プロセスに関する情報:
−プロセス識別子
−親プロセスおよび子プロセスの識別子
−プロセスが開始したファイルの名前
・ネットワークパケットに関する情報:
−ネットワークパケットの送受信のアドレス
−ネットワークパケットのサイズ
−ネットワークパケットに含まれる種類、サイズおよび「データの畳み込み」
−ネットワークパケットを受信又は送信するアプリケーションの名前
・RAMページ:
−RAMページの種類、サイズ、フラグ
−RAMページのサイズ、位置、種類、および「データの畳み込み」
−プロセスの識別子、および指定されたRAMページ上のデータを扱うアプリケーションの名前
・オペレーティングシステム・ログのエントリ:
−key-value。keyはパラメータの名前であり、valueはその値である。
・第1のオブジェクトが第2のオブジェクトによって提供されるデータを処理する;
例えば、プロセス間通信(IPC)技術の使用であり、一例として、第1のプロセスが第2のプロセスのメモリからデータを読み出す;
・第1のオブジェクトが第2のオブジェクトを使用する;
例えば、動的リンクライブラリ(DLL)を、その動作のためのプログラムによって使用する;
・第1および第2のオブジェクトが、第3のオブジェクトによって使用される;
例えば、その作業中のプログラムによる2つの独立したDLLの使用(すなわち、DLLのうちの一方の機能が他方の機能を使用しないDLL);
・当該オブジェクトは、それらを特徴付ける少なくとも1つの同一のパラメータを有する;
例えば、パラメータはファイル名である場合がある。
さらに詳細に説明すると上記の例は以下のように現れる:
サービスを作成すると以下が実行される:
・ファイル「KtknjRrl.exe」のハードディスクへの書き込み。MFTに情報が書き込まれる:
・見出された関係に関する情報に基づいて少なくとも2つのグラフを形成する。グラフの直径は予め指定した値未満とし、グラフの頂点はオブジェクト111で、エッジは決定された関係とする;
・形成されたグラフに基づいて要約グラフを形成する。要約グラフは、第1および第2のグラフのうちの少なくとも1つの頂点と、それらの頂点を結ぶ1つのエッジとを含む;
・形成されたグラフから、少なくとも2つの誘導部分グラフ(以下、部分グラフ)を抽出する;
・形成された要約グラフを検索モジュールおよび分析モジュール140に転送する。
・所定のプロパティを有する頂点(指定されたパラメータを有する、指定されたタイプのオブジェクトなど)、
・所定のプロパティを有するエッジ(例えば、オブジェクトの作成時間に関連するオブジェクト間の関係)、
・重複するエッジ。
・見つかった関係に関する情報に基づいてグラフを形成する。グラフの頂点はオブジェクト111であり、エッジは決定された関係である。よって、
−グラフの直径は所定のパラメータ未満である;
−第1および第2のグラフのうちの少なくとも1つの頂点と、これらの頂点を結ぶ1つのエッジとを含む;
・形成されたグラフを検索モジュールおよび分析モジュール140に転送する。
ユーザ#1がコンピュータ#1上でファイルを作成→…
…→コンピュータ#2からユーザ#1がログイン→…
…→コンピュータ#2上でユーザ#1がユーザ#2としてログアウト→…
…→コンピュータ#3からユーザ#2がログイン等々。
検索モジュール130は、以下のように設計される:
・グラフデータベース131から、取得されたグラフとの類似度が所定のレベルを超える少なくとも1つのグラフを選択する。グラフデータベースはコンピュータシステムのアクティビティについて以前に形成されたグラフを保持し、各グラフには、そのアクティビティの分析に基づいて悪意のあるアクティビティの係数が割り当てられる;
・選択されたグラフを分析モジュール140に送る。
wは、分析対象のコンピュータシステムの有害度係数であり、
wjは、グラフデータベース131から選択されたj番目のグラフの有害度係数であり、
c{i,j}は、形成されたi番目のグラフとグラフデータベース131から選択されたj番目のグラフとの類似度であり、
Nは、分析対象のコンピュータシステムについて形成されたグラフの数であり、
Mは、グラフデータベース131から選択されたグラフの数である。
・選択可能なオブジェクト111の数は最小になる傾向があり、この場合、これらのオブジェクト111およびオブジェクト111間の関係に関する情報の分析に基づいて分析モジュール140が下す決定は、精度が最高の決定となる傾向がある。すなわち、第1および第2の種類のエラー発生率が低くなる傾向がある(これはさらに、大量の統計サンプルに基づいて評価することができ、それまでに使用され所望の結果を得ている技術を使用して達成できる。そして、選択と評価は統計サンプルに基づき実行される。);
・グラフ形成モジュール120によるグラフの形成のための計算資源の利用は、再訓練されていないモデルの使用中に選択されたオブジェクト111を使用する場合よりも少ない。
・パスワードを入力してリモートコンピュータにサインオンする。
・新しいサービスを作成する。
・サービスの作成によりレジストリが変更される。
・サービスによりPowershellが起動される。
・Powershellによりファイルが作成される。
・オブジェクト#1 − ログ中のエントリ
・オブジェクト#2 − ログ中のエントリ
・オブジェクト#3 − レジストリ中のキー
・オブジェクト#4 − ログ中のエントリ
・オブジェクト#5 − ファイルシステム内のファイルの作成。
オブジェクト#1(ログ中のエントリ)→[ユーザ名による関係]→…
…→オブジェクト#2(ログ中のエントリ)→[サービス名による関係]→…
…→オブジェクト#3 (レジストリ中のキー)→[レジストリキー内のファイル名による関係]→…
…→オブジェクト#4(ログ中のエントリ)→[ログのファイル名による関係]…→
…→オブジェクト#5(ファイルシステム内のファイルの作成)
・選択可能なオブジェクト111の数は最小になる傾向があり、この場合、ステップ260において、これらのオブジェクト111に関する情報およびこれらのオブジェクト111間の関係の分析に基づいて下される決定は、精度が最高の決定となる傾向がある;
・ステップ230におけるグラフの形成のための計算資源の利用は、再訓練されていないモデルの使用中に選択されたオブジェクト111を使用する場合よりも少ない。
・選択された部分グラフごとにアクティビティ係数を決定する。ここで、有害度係数は、当該部分グラフの頂点間のグラフの強度を記述する数値特性を表す;
・選択された部分グラフおよび有害度係数を分析モジュール420に送る。
・部分グラフを決定する。決定された部分グラフにおいて:
−有害度係数は、部分グラフについて決定された有害度係数の最小値であり、
−当該部分グラフに関連する部分グラフの要約有害度係数(すなわち、部分グラフの有害度係数の合計、または部分グラフの有害度係数の代表値)は最大値である;
・見つかった部分グラフを判定モジュール430に送る。
・有害度係数が、部分グラフについて決定された有害度係数の最小値であり、
・当該部分グラフに関連する部分グラフの要約有害度係数は最大値である。
Claims (20)
- コンピュータシステム内の悪意のあるアクティビティの源を検出するための方法であって、
前記コンピュータシステムのオブジェクトに関する情報を収集し、
オブジェクトに関して収集された情報に基づいて、オブジェクトを頂点として表し、収集された情報の分析に基づいて決定されるオブジェクト間の関係をエッジとして表したグラフを形成し、
得られたグラフから少なくとも2つの誘導部分グラフを選択し、
選択された部分グラフごとに、部分グラフの頂点間の関係の強さを記述する数値特性を表す有害度係数を決定し、
選択された部分グラフから、決定された部分グラフの有害度係数の中で有害度係数が最小であり、関連する部分グラフの有害度係数の合計が最大である部分グラフを決定し、
決定された部分グラフの少なくとも1つの頂点と関連するオブジェクトをコンピュータシステム内の悪意のあるアクティビティの源として識別する、
各処理を含む、方法。 - コンピュータシステムの悪意のあるアクティビティについて以前に形成されたグラフであって、各々が有害度係数に関連付けられるグラフを含むグラフのデータベースのうち、少なくとも1つの部分グラフとの類似度に基づいて、部分グラフの有害度係数を決定することをさらに含む、請求項1に記載の方法。
- 前記部分グラフの有害度係数は、当該部分グラフの頂点に関連付けられたオブジェクトのうちの少なくとも1つのオブジェクトに悪意がある確率を特徴付ける有害度係数である、請求項1に記載の方法。
- 因果関係に関連付けられたグラフエッジによって他の部分グラフに関連する部分グラフのみが分析される、請求項1に記載の方法。
- 直径が所定の閾値未満である部分グラフが分析される、請求項1に記載の方法。
- 前記悪意のあるアクティビティの源であるとして確認された前記オブジェクトのうち、これまで知られていないオブジェクトが選択される、請求項1に記載の方法。
- 前記オブジェクトは、ファイル、フォルダ、アプリケーション、レジストリエントリ、またはウェブサイトのうちの少なくとも1つを含む、請求項1に記載の方法。
- コンピュータシステム内の悪意のあるアクティビティの源を検出するためのシステムであって、
ハードウェアプロセッサを備え、当該ハードウェアプロセッサは、
前記コンピュータシステムのオブジェクトに関する情報を収集し、
オブジェクトに関して収集された情報に基づいて、オブジェクトを頂点として表し、収集された情報の分析に基づいて決定されるオブジェクト間の関係をエッジとして表したグラフを形成し、
得られたグラフから少なくとも2つの誘導部分グラフを選択し、
選択された部分グラフごとに、部分グラフの頂点間の関係の強さを記述する数値特性を表す有害度係数を決定し、
選択された部分グラフから、決定された部分グラフの有害度係数の中で有害度係数が最小であり、関連する部分グラフの有害度係数の合計が最大である部分グラフを決定し、
決定された部分グラフの少なくとも1つの頂点と関連するオブジェクトをコンピュータシステム内の悪意のあるアクティビティの源として識別する、
ように構成される、システム。 - コンピュータシステムの悪意のあるアクティビティについて以前に形成されたグラフであって、各々が有害度係数に関連付けられるグラフを含むグラフのデータベースのうち、少なくとも1つの部分グラフとの類似度に基づいて、部分グラフの有害度係数を決定するように構成される、請求項8に記載のシステム。
- 前記部分グラフの有害度係数は、当該部分グラフの頂点に関連付けられたオブジェクトのうちの少なくとも1つのオブジェクトに悪意がある確率を特徴付ける有害度係数である、請求項8に記載のシステム。
- 因果関係に関連付けられたグラフエッジによって他の部分グラフに関連する部分グラフのみが分析される、請求項8に記載のシステム。
- 直径が所定の閾値未満である部分グラフが分析される、請求項8に記載のシステム。
- 前記悪意のあるアクティビティの源であるとして確認された前記オブジェクトのうち、これまで知られていないオブジェクトが選択される、請求項8に記載のシステム。
- 前記オブジェクトは、ファイル、フォルダ、アプリケーション、レジストリエントリ、またはウェブサイトのうちの少なくとも1つを含む、請求項8に記載のシステム。
- コンピュータシステム内の悪意のあるアクティビティの源を検出するための命令を記憶する非一時的なコンピュータ可読媒体であって、前記命令は、
前記コンピュータシステムのオブジェクトに関する情報を収集し、
オブジェクトに関して収集された情報に基づいて、オブジェクトを頂点として表し、収集された情報の分析に基づいて決定されるオブジェクト間の関係をエッジとして表したグラフを形成し、
得られたグラフから少なくとも2つの誘導部分グラフを選択し、
選択された部分グラフごとに、部分グラフの頂点間の関係の強さを記述する数値特性を表す有害度係数を決定し、
選択された部分グラフから、決定された部分グラフの有害度係数の中で有害度係数が最小であり、関連する部分グラフの有害度係数の合計が最大である部分グラフを決定し、
決定された部分グラフの少なくとも1つの頂点と関連するオブジェクトをコンピュータシステム内の悪意のあるアクティビティの源として識別する、
ことを含む、コンピュータ可読媒体。 - 前記命令はさらに、
コンピュータシステムの悪意のあるアクティビティについて以前に形成されたグラフであって、各々が有害度係数に関連付けられるグラフを含むグラフのデータベースのうち、少なくとも1つの部分グラフとの類似度に基づいて、部分グラフの有害度係数を決定することを含む、請求項15に記載のコンピュータ可読媒体。 - 前記部分グラフの有害度係数は、当該部分グラフの頂点に関連付けられたオブジェクトのうちの少なくとも1つのオブジェクトに悪意がある確率を特徴付ける有害度係数である、請求項15に記載のコンピュータ可読媒体。
- 因果関係に関連付けられたグラフエッジによって他の部分グラフに関連する部分グラフのみが分析される、請求項15に記載のコンピュータ可読媒体。
- 直径が所定の閾値未満である部分グラフが分析される、請求項15に記載のコンピュータ可読媒体。
- 前記悪意のあるアクティビティの源であるとして確認された前記オブジェクトのうち、これまで知られていないオブジェクトが選択される、請求項15に記載のコンピュータ可読媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018147236 | 2018-12-28 | ||
RU2018147236A RU2724800C1 (ru) | 2018-12-28 | 2018-12-28 | Система и способ обнаружения источника вредоносной активности на компьютерной системе |
US16/420,409 US11403398B2 (en) | 2018-12-28 | 2019-05-23 | System and method of detecting a source of malicious activity in a computer system |
US16/420,409 | 2019-05-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020109611A true JP2020109611A (ja) | 2020-07-16 |
JP6893534B2 JP6893534B2 (ja) | 2021-06-23 |
Family
ID=71121872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019147481A Active JP6893534B2 (ja) | 2018-12-28 | 2019-08-09 | コンピュータシステム内の悪意のあるアクティビティの源を検出するシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11403398B2 (ja) |
JP (1) | JP6893534B2 (ja) |
CN (1) | CN111382435B (ja) |
RU (1) | RU2724800C1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10419469B1 (en) * | 2017-11-27 | 2019-09-17 | Lacework Inc. | Graph-based user tracking and threat detection |
CN113704202A (zh) * | 2021-09-03 | 2021-11-26 | 杭州雾联科技有限公司 | 一种进程监控方法、进程监控系统及相关装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016073765A1 (en) * | 2014-11-05 | 2016-05-12 | Nec Laboratories America, Inc. | Method and system for behavior query construction in temporal graphs using discriminative sub-trace mining |
US20160164901A1 (en) * | 2014-12-05 | 2016-06-09 | Permissionbit | Methods and systems for encoding computer processes for malware detection |
JP2016206943A (ja) * | 2015-04-22 | 2016-12-08 | 株式会社日立製作所 | サイバー攻撃分析装置及びサイバー攻撃分析方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060236100A1 (en) * | 2005-04-19 | 2006-10-19 | Guruprasad Baskaran | System and method for enhanced layer of security to protect a file system from malicious programs |
US7624448B2 (en) * | 2006-03-04 | 2009-11-24 | 21St Century Technologies, Inc. | Intelligent intrusion detection system utilizing enhanced graph-matching of network activity with context data |
US8161550B2 (en) | 2007-01-23 | 2012-04-17 | Knowledge Based Systems, Inc. | Network intrusion detection |
JP5123641B2 (ja) | 2007-10-31 | 2013-01-23 | 株式会社日立製作所 | 性能履歴の管理方法および性能履歴の管理システム |
CN102034042B (zh) * | 2010-12-13 | 2012-10-03 | 四川大学 | 基于函数调用关系图特征的恶意代码检测新方法 |
US8931092B2 (en) * | 2012-08-23 | 2015-01-06 | Raytheon Bbn Technologies Corp. | System and method for computer inspection of information objects for shared malware components |
US9336388B2 (en) * | 2012-12-10 | 2016-05-10 | Palo Alto Research Center Incorporated | Method and system for thwarting insider attacks through informational network analysis |
CN104463601A (zh) * | 2014-11-13 | 2015-03-25 | 电子科技大学 | 一种在线社会媒体系统中检测恶意评分用户的方法 |
US20160364794A1 (en) * | 2015-06-09 | 2016-12-15 | International Business Machines Corporation | Scoring transactional fraud using features of transaction payment relationship graphs |
CN105184160B (zh) * | 2015-07-24 | 2018-05-18 | 哈尔滨工程大学 | 一种基于API对象调用关系图的Android手机平台应用程序恶意行为检测的方法 |
CN105740711B (zh) * | 2016-01-29 | 2018-08-31 | 哈尔滨工业大学深圳研究生院 | 一种基于内核对象行为本体的恶意代码检测方法及系统 |
US10437995B2 (en) * | 2016-03-31 | 2019-10-08 | AVAST Software s.r.o. | Systems and methods for inference of malware labels in a graph database |
AU2017249322B2 (en) * | 2016-04-15 | 2021-04-22 | Sophos Limited | Forensic analysis of computing activity and malware detection using an event graph |
US9928366B2 (en) | 2016-04-15 | 2018-03-27 | Sophos Limited | Endpoint malware detection using an event graph |
RU2634181C1 (ru) * | 2016-06-02 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносных компьютерных систем |
US10810210B2 (en) * | 2017-05-12 | 2020-10-20 | Battelle Memorial Institute | Performance and usability enhancements for continuous subgraph matching queries on graph-structured data |
CN107153847A (zh) * | 2017-05-31 | 2017-09-12 | 北京知道创宇信息技术有限公司 | 预测用户是否存在恶意行为的方法和计算设备 |
RU2654151C1 (ru) * | 2017-08-10 | 2018-05-16 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносных файлов с использованием обученной модели обнаружения вредоносных файлов |
US11159555B2 (en) * | 2018-12-03 | 2021-10-26 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
-
2018
- 2018-12-28 RU RU2018147236A patent/RU2724800C1/ru active
-
2019
- 2019-05-23 US US16/420,409 patent/US11403398B2/en active Active
- 2019-08-09 JP JP2019147481A patent/JP6893534B2/ja active Active
- 2019-08-20 CN CN201910769145.0A patent/CN111382435B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016073765A1 (en) * | 2014-11-05 | 2016-05-12 | Nec Laboratories America, Inc. | Method and system for behavior query construction in temporal graphs using discriminative sub-trace mining |
US20160164901A1 (en) * | 2014-12-05 | 2016-06-09 | Permissionbit | Methods and systems for encoding computer processes for malware detection |
JP2016206943A (ja) * | 2015-04-22 | 2016-12-08 | 株式会社日立製作所 | サイバー攻撃分析装置及びサイバー攻撃分析方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200210578A1 (en) | 2020-07-02 |
CN111382435B (zh) | 2023-06-23 |
CN111382435A (zh) | 2020-07-07 |
US11403398B2 (en) | 2022-08-02 |
JP6893534B2 (ja) | 2021-06-23 |
RU2724800C1 (ru) | 2020-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11188649B2 (en) | System and method for classification of objects of a computer system | |
EP3716110B1 (en) | Computer-security event clustering and violation detection | |
JP7575842B2 (ja) | システム・イベントの自動意味論的モデリング | |
JP7023259B2 (ja) | 悪意あるファイルを検出するためのシステムおよび方法 | |
EP3716111B1 (en) | Computer-security violation detection using coordinate vectors | |
JP6715292B2 (ja) | 機械学習を用いる悪意のあるファイルを検出するシステムおよび方法 | |
US8856937B1 (en) | Methods and systems for identifying fraudulent websites | |
JP7264631B2 (ja) | コンピュータシステムにおける不正行為を検出するためのシステム及び方法 | |
KR101858620B1 (ko) | 기계 학습을 이용한 자바스크립트 분석 장치 및 방법 | |
CN109948335B (zh) | 用于检测计算机系统中的恶意活动的系统和方法 | |
Vanitha et al. | Malicious-URL detection using logistic regression technique | |
JP6691240B2 (ja) | 判定装置、判定方法、および、判定プログラム | |
JP6893534B2 (ja) | コンピュータシステム内の悪意のあるアクティビティの源を検出するシステムおよび方法 | |
TWI610196B (zh) | 網路攻擊模式之判斷裝置、判斷方法及其電腦程式產品 | |
JP7320462B2 (ja) | アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法 | |
US11330010B2 (en) | Detecting malicious web pages by analyzing elements of hypertext markup language (HTML) files | |
EP3674943A1 (en) | System and method of detecting a source of malicious activity in a computer system | |
EP3674948B1 (en) | System and method for classification of objects of a computer system | |
US20240220619A1 (en) | Systems and methods for selecting client backup files for maliciousness analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210525 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210601 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6893534 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |