JP2020531996A - 悪意のあるアプリケーションがアプリケーションサービスを活用することを防止するためのシステム及び方法 - Google Patents
悪意のあるアプリケーションがアプリケーションサービスを活用することを防止するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2020531996A JP2020531996A JP2020510602A JP2020510602A JP2020531996A JP 2020531996 A JP2020531996 A JP 2020531996A JP 2020510602 A JP2020510602 A JP 2020510602A JP 2020510602 A JP2020510602 A JP 2020510602A JP 2020531996 A JP2020531996 A JP 2020531996A
- Authority
- JP
- Japan
- Prior art keywords
- application
- security
- user
- computing device
- application service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Stored Programmes (AREA)
Abstract
Description
Claims (20)
- 悪意のあるアプリケーションがアプリケーションサービスを活用することを防止するためのコンピュータ実装方法であって、前記方法の少なくとも一部分は、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実施され、前記方法は、
前記アプリケーションのデータ及びコード実行を前記コンピューティングデバイス上のオペレーティングシステム内で実行される少なくとも1つの他のアプリケーションから隔離するサンドボックス化された環境内で実行されるアプリケーションによる、少なくとも1つのアプリケーションサービスを立ち上げる試みを識別することと、
前記アプリケーションが潜在的なセキュリティリスクを表すと決定することと、
前記コンピューティングデバイスのユーザを、前記アプリケーションによってもたらされる前記潜在的なセキュリティリスクを推奨されるセキュリティ対策の実施によって修正するように促すことと、
前記ユーザによる前記推奨されるセキュリティ対策の実施を待つ間に、前記アプリケーションによる前記アプリケーションサービスを立ち上げる試みをブロックして前記コンピューティングデバイスを守ること、を含むコンピュータ実装方法。 - 前記オペレーティングシステムは、前記オペレーティングシステム内で実行される全てのアプリケーションを、各アプリケーションのデータ及びコード実行を前記オペレーティングシステム内で実行される他の全てのアプリケーションから隔離することによってサンドボックス化する、請求項1に記載のコンピュータ実装方法。
- 前記サンドボックス化される環境は、前記オペレーティングシステム内で実行されるセキュリティソフトウェアが、
前記アプリケーションを自動的に締め出すこと、及び、
前記アプリケーションを自動的にアンインストールすること、の少なくとも一方を防止する、請求項1に記載のコンピュータ実装方法。 - 前記アプリケーションサービスを立ち上げる試みは、
機密情報を捕捉する、
機密情報を送信する、
悪意のあるリソースにアクセスする、
ユーザデータを変更する、
特権昇格を要求するユーザプロンプトを生成する、広告を生成する、という試みのうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。 - 前記推奨されるセキュリティ対策は、前記コンピューティングデバイス上にインストールされるセキュリティソフトウェアが前記サンドボックス化された環境に起因してそれ自体では実施できないコンピューティング動作を含む、請求項1に記載のコンピュータ実装方法。
- 前記アプリケーションによってもたらされる前記潜在的なセキュリティリスクを修正するように前記ユーザを促すことは、
前記アプリケーションを終了すること、及び、
前記アプリケーションをアンインストールすること、のうちの少なくとも一方をユーザに促すことを含む、請求項1に記載のコンピュータ実装方法。 - 前記アプリケーションによる前記アプリケーションサービスを立ち上げる試みをブロックすることは、
前記アプリケーションが前記アプリケーションサービスを立ち上げることを防止すること、及び、
前記アプリケーションサービスを、前記アプリケーションが前記アプリケーションサービスを立ち上げた後に自動的に終了すること、の少なくとも一方を含む、請求項1に記載のコンピュータ実装方法。 - 前記アプリケーションサービスを自動的に終了することができなければ、前記アプリケーションサービスを立ち上げたアプリケーションを手動で終了するように前記ユーザを促すことを更に含む、請求項7に記載のコンピュータ実装方法。
- 前記アプリケーションサービスを立ち上げたアプリケーションを手動で終了するように前記ユーザを促すことは、前記ユーザが前記アプリケーションの終了に成功したことを検出するまで、前記アプリケーションを終了するように前記ユーザを周期的に促すことを含む、請求項8に記載のコンピュータ実装方法。
- 悪意のあるアプリケーションがアプリケーションサービスを活用することを防止するためのシステムであって、
前記アプリケーションのデータ及びコード実行を前記システム上のオペレーティングシステム内で実行される少なくとも1つの他のアプリケーションから隔離するサンドボックス化された環境内で実行されるアプリケーションによる、少なくとも1つのアプリケーションサービスを立ち上げる試みを識別する、メモリデバイスに記憶される識別モジュールと、
前記アプリケーションが潜在的なセキュリティリスクを表すと決定する、前記メモリデバイスに記憶される決定モジュールと、
前記システムのユーザを、推奨されるセキュリティ対策を実施することにより前記アプリケーションによってもたらされる前記潜在的なセキュリティリスクを修正するように促す、前記メモリデバイスに記憶される通知モジュールと、
前記ユーザによる前記推奨されるセキュリティ対策の実施を待ちながら、前記アプリケーションによる前記アプリケーションサービスを立ち上げる試みをブロックして前記システムを守る、セキュリティモジュールと、
前記識別モジュール、前記決定モジュール、前記通知モジュール、及び前記セキュリティモジュールを実行する少なくとも1つの物理プロセッサとを備える、システム。 - 前記オペレーティングシステムは、前記オペレーティングシステム内で実行される全てのアプリケーションを、各アプリケーションのデータ及びコード実行を前記オペレーティングシステム内で実行される他の全てのアプリケーションから隔離することによってサンドボックス化する、請求項10に記載のシステム。
- 前記サンドボックス化される環境は、前記オペレーティングシステム内で実行されるセキュリティソフトウェアが、
前記アプリケーションを自動的に締め出すこと、及び、
前記アプリケーションを自動的にアンインストールすること、の少なくとも一方を防止する、請求項10に記載のシステム。 - 前記アプリケーションサービスを立ち上げる試みは、
機密情報を捕捉する、
機密情報を送信する、
悪意のあるリソースにアクセスする、
ユーザデータを変更する、
特権昇格を要求するユーザプロンプトを生成する、
広告を生成する、という試みのうちの少なくとも1つを含む、請求項10に記載のシステム。 - 前記推奨されるセキュリティ対策は、前記システム上にインストールされるセキュリティソフトウェアが前記サンドボックス化された環境に起因してそれ自体では実施できないコンピューティング動作を含む、請求項10に記載のシステム。
- 前記通知モジュールは、前記アプリケーションによってもたらされる前記潜在的なセキュリティリスクを修正するように前記ユーザを促すことを、
前記アプリケーションを終了すること、及び、
前記アプリケーションをアンインストールすること、のうちの少なくとも一方をユーザに促すことを含む、請求項10に記載のシステム。 - 前記セキュリティモジュールは、前記アプリケーションによる前記アプリケーションサービスを立ち上げる試みをブロックすることを、
前記アプリケーションが前記アプリケーションサービスを立ち上げることを防止すること、及び、
前記アプリケーションサービスを、前記アプリケーションが前記アプリケーションサービスを立ち上げた後に自動的に終了すること、の少なくとも一方によって行なう、請求項10に記載のシステム。 - 前記通知モジュールは、前記セキュリティモジュールが前記アプリケーションサービスを自動的に終了できなければ、前記アプリケーションサービスを立ち上げたアプリケーションを手動で終了するように前記ユーザを促す、請求項16に記載のシステム。
- 前記通知モジュールは、前記アプリケーションサービスを立ち上げたアプリケーションを手動で終了するように前記ユーザを促すことを、前記ユーザが前記アプリケーションの終了に成功したことを検出するまで、前記アプリケーションを終了するように前記ユーザを周期的に促すことを含む、請求項17に記載のシステム。
- 非一時的コンピュータ可読媒体であって、1つ以上のコンピュータ実行可能命令を含み、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されると、前記コンピューティングデバイスに、
アプリケーションのデータ及びコード実行を前記コンピューティングデバイス上のオペレーティングシステム内で実行される少なくとも1つの他のアプリケーションから隔離するサンドボックス化された環境内で実行されるアプリケーションによる、少なくとも1つのアプリケーションサービスを立ち上げる試みを識別させ、
前記アプリケーションが潜在的なセキュリティリスクを表すと決定させ、
前記コンピューティングデバイスのユーザを、前記アプリケーションによってもたらされる前記潜在的なセキュリティリスクを推奨されるセキュリティ対策の実施によって修正するように促させ、
前記ユーザによる前記推奨されるセキュリティ対策の実施を待つ間に、前記アプリケーションによる前記アプリケーションサービスを立ち上げる試みをブロックして前記コンピューティングデバイスを守らせる、非一時的コンピュータ可読媒体。 - 前記サンドボックス化される環境は、前記オペレーティングシステム内で実行されるセキュリティソフトウェアが、
前記アプリケーションを自動的に締め出すこと、及び、
前記アプリケーションを自動的にアンインストールすること、の少なくとも一方を防止する、請求項19に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/688,911 | 2017-08-29 | ||
US15/688,911 US11062021B2 (en) | 2017-08-29 | 2017-08-29 | Systems and methods for preventing malicious applications from exploiting application services |
PCT/US2018/048095 WO2019046166A1 (en) | 2017-08-29 | 2018-08-27 | SYSTEMS AND METHODS FOR PREVENTING MALWALLY APPLICATIONS FROM OPERATING APPLICATION SERVICES |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020531996A true JP2020531996A (ja) | 2020-11-05 |
JP6918212B2 JP6918212B2 (ja) | 2021-08-11 |
Family
ID=63528927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020510602A Active JP6918212B2 (ja) | 2017-08-29 | 2018-08-27 | 悪意のあるアプリケーションがアプリケーションサービスを活用することを防止するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11062021B2 (ja) |
EP (1) | EP3692440B1 (ja) |
JP (1) | JP6918212B2 (ja) |
CN (1) | CN111356985A (ja) |
WO (1) | WO2019046166A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11062021B2 (en) | 2017-08-29 | 2021-07-13 | NortonLifeLock Inc. | Systems and methods for preventing malicious applications from exploiting application services |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2569568B (en) * | 2017-12-20 | 2021-02-24 | F Secure Corp | Threat detection system |
US11017109B1 (en) * | 2018-06-02 | 2021-05-25 | Apple Inc. | Dynamic sandboxing of user data |
US20200106787A1 (en) * | 2018-10-01 | 2020-04-02 | Global Data Sentinel, Inc. | Data management operating system (dmos) analysis server for detecting and remediating cybersecurity threats |
EP3647980B1 (en) * | 2018-10-30 | 2022-01-19 | Hewlett-Packard Development Company, L.P. | Response to an intrusion against a service of an operating system |
CN112583979A (zh) * | 2019-09-30 | 2021-03-30 | 奇安信科技集团股份有限公司 | 移动终端的应用环境感知方法及装置 |
IT201900020775A1 (it) * | 2019-11-11 | 2021-05-11 | Univ Degli Studi Padova | Metodo e prodotto software per controllare il canale bluetooth |
US11295007B2 (en) | 2019-12-03 | 2022-04-05 | Tableau Software, LLC | Sandboxed application extensions |
CN111091019B (zh) * | 2019-12-23 | 2024-03-01 | 支付宝(杭州)信息技术有限公司 | 一种信息提示方法、装置及设备 |
CN112235451B (zh) * | 2020-10-21 | 2022-09-23 | 广州三星通信技术研究有限公司 | 提供关于联系人被删除的报警的方法及装置 |
US20220166762A1 (en) * | 2020-11-25 | 2022-05-26 | Microsoft Technology Licensing, Llc | Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith |
CN113641996B (zh) * | 2021-05-26 | 2022-10-28 | 荣耀终端有限公司 | 检测方法、图形界面及相关装置 |
WO2023097703A1 (en) * | 2021-12-03 | 2023-06-08 | Huawei Cloud Computing Technologies Co., Ltd. | A storage server forsecure and performant execution of user code in a data center storage |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008500653A (ja) * | 2004-06-29 | 2008-01-10 | インテル・コーポレーション | サンドボックス法によるコンピュータセキュリティ向上方法 |
WO2016182668A1 (en) * | 2015-05-11 | 2016-11-17 | Qualcomm Incorporated | Methods and systems for behavior-specific actuation for real-time whitelisting |
WO2017009415A1 (en) * | 2015-07-14 | 2017-01-19 | Bitdefender Ipr Management Ltd | Computer security systems and methods using asynchronous introspection exceptions |
JP2017091541A (ja) * | 2015-11-12 | 2017-05-25 | トヨタ インフォテクノロジー センター,ユー.エス.エー.,インコーポレイテッド | オープンプラットフォーム車載インフォテインメントシステムのためのアプリケーション保証 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7661135B2 (en) * | 2004-08-10 | 2010-02-09 | International Business Machines Corporation | Apparatus, system, and method for gathering trace data indicative of resource activity |
EP1696321A1 (en) * | 2005-02-23 | 2006-08-30 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for executing software applications |
US7861296B2 (en) * | 2005-06-16 | 2010-12-28 | Microsoft Corporation | System and method for efficiently scanning a file for malware |
US8769672B2 (en) * | 2006-08-03 | 2014-07-01 | Symantec Corporation | Code injection prevention |
US8839431B2 (en) * | 2008-05-12 | 2014-09-16 | Enpulz, L.L.C. | Network browser based virus detection |
US20100122313A1 (en) * | 2008-11-09 | 2010-05-13 | Aspect9, Inc. | Method and system for restricting file access in a computer system |
US20100169972A1 (en) * | 2008-12-31 | 2010-07-01 | Microsoft Corporation | Shared repository of malware data |
US8266698B1 (en) * | 2009-03-09 | 2012-09-11 | Symantec Corporation | Using machine infection characteristics for behavior-based detection of malware |
US8812868B2 (en) * | 2011-03-21 | 2014-08-19 | Mocana Corporation | Secure execution of unsecured apps on a device |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US8887152B1 (en) * | 2011-11-04 | 2014-11-11 | Trend Micro, Inc. | Android application virtual environment |
WO2013082437A1 (en) | 2011-12-02 | 2013-06-06 | Invincia, Inc. | Methods and apparatus for control and detection of malicious content using a sandbox environment |
US8819772B2 (en) * | 2012-06-25 | 2014-08-26 | Appthority, Inc. | In-line filtering of insecure or unwanted mobile device software components or communications |
US9460283B2 (en) * | 2012-10-09 | 2016-10-04 | Dell Products L.P. | Adaptive integrity validation for portable information handling systems |
TWI461952B (zh) * | 2012-12-26 | 2014-11-21 | Univ Nat Taiwan Science Tech | 惡意程式偵測方法與系統 |
CN104346092A (zh) * | 2013-08-01 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 一种在移动终端中呈现剪贴板内容的方法及装置 |
US9349000B2 (en) * | 2014-01-27 | 2016-05-24 | Microsoft Technology Licensing, Llc | Web service sandbox system |
US9256738B2 (en) * | 2014-03-11 | 2016-02-09 | Symantec Corporation | Systems and methods for pre-installation detection of malware on mobile devices |
US20150332043A1 (en) * | 2014-05-15 | 2015-11-19 | Auckland Uniservices Limited | Application analysis system for electronic devices |
WO2016014593A1 (en) * | 2014-07-22 | 2016-01-28 | Viasat, Inc. | Mobile device security monitoring and notification |
US9577829B1 (en) * | 2014-09-03 | 2017-02-21 | Amazon Technologies, Inc. | Multi-party computation services |
US9356969B2 (en) * | 2014-09-23 | 2016-05-31 | Intel Corporation | Technologies for multi-factor security analysis and runtime control |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US10148624B2 (en) * | 2015-09-25 | 2018-12-04 | Mcafee, Llc | Secure service matching |
CN106909833A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 一种安全防护方法和装置 |
CN105427096B (zh) * | 2015-12-25 | 2020-02-07 | 北京奇虎科技有限公司 | 支付安全沙箱实现方法及系统与应用程序监控方法及系统 |
US10382468B2 (en) * | 2017-07-03 | 2019-08-13 | Juniper Networks, Inc. | Malware identification via secondary file analysis |
US11062021B2 (en) | 2017-08-29 | 2021-07-13 | NortonLifeLock Inc. | Systems and methods for preventing malicious applications from exploiting application services |
-
2017
- 2017-08-29 US US15/688,911 patent/US11062021B2/en active Active
-
2018
- 2018-08-27 CN CN201880052780.0A patent/CN111356985A/zh active Pending
- 2018-08-27 EP EP18766461.0A patent/EP3692440B1/en active Active
- 2018-08-27 WO PCT/US2018/048095 patent/WO2019046166A1/en unknown
- 2018-08-27 JP JP2020510602A patent/JP6918212B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008500653A (ja) * | 2004-06-29 | 2008-01-10 | インテル・コーポレーション | サンドボックス法によるコンピュータセキュリティ向上方法 |
WO2016182668A1 (en) * | 2015-05-11 | 2016-11-17 | Qualcomm Incorporated | Methods and systems for behavior-specific actuation for real-time whitelisting |
WO2017009415A1 (en) * | 2015-07-14 | 2017-01-19 | Bitdefender Ipr Management Ltd | Computer security systems and methods using asynchronous introspection exceptions |
JP2017091541A (ja) * | 2015-11-12 | 2017-05-25 | トヨタ インフォテクノロジー センター,ユー.エス.エー.,インコーポレイテッド | オープンプラットフォーム車載インフォテインメントシステムのためのアプリケーション保証 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11062021B2 (en) | 2017-08-29 | 2021-07-13 | NortonLifeLock Inc. | Systems and methods for preventing malicious applications from exploiting application services |
Also Published As
Publication number | Publication date |
---|---|
JP6918212B2 (ja) | 2021-08-11 |
EP3692440A1 (en) | 2020-08-12 |
WO2019046166A1 (en) | 2019-03-07 |
EP3692440B1 (en) | 2022-09-28 |
US11062021B2 (en) | 2021-07-13 |
CN111356985A (zh) | 2020-06-30 |
US20190065736A1 (en) | 2019-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6918212B2 (ja) | 悪意のあるアプリケーションがアプリケーションサービスを活用することを防止するためのシステム及び方法 | |
US20200082081A1 (en) | Systems and methods for threat and information protection through file classification | |
US9729579B1 (en) | Systems and methods for increasing security on computing systems that launch application containers | |
JP6196393B2 (ja) | プリインストールアプリケーションのスキャンを最適化するためのシステム及び方法 | |
JP7060714B2 (ja) | セキュリティポリシーに基づいてアプリケーション起動を制御するためのシステム及び方法 | |
EP3335146B1 (en) | Systems and methods for detecting unknown vulnerabilities in computing processes | |
JP6247405B2 (ja) | インストール前にモバイルデバイス上でマルウェアを検出するためのシステム及び方法 | |
EP3105701A1 (en) | Systems and methods for scanning packed programs in response to detecting suspicious behaviors | |
US9953158B1 (en) | Systems and methods for enforcing secure software execution | |
EP2893481B1 (en) | Systems and methods for detecting illegitimate applications | |
US10140454B1 (en) | Systems and methods for restarting computing devices into security-application-configured safe modes | |
CN109997138B (zh) | 用于检测计算设备上的恶意进程的系统和方法 | |
US9330254B1 (en) | Systems and methods for preventing the installation of unapproved applications | |
US9552481B1 (en) | Systems and methods for monitoring programs | |
US9483643B1 (en) | Systems and methods for creating behavioral signatures used to detect malware | |
US11366903B1 (en) | Systems and methods to mitigate stalkerware by rendering it useless | |
US11113389B1 (en) | Systems and methods for providing persistent visual warnings for application launchers | |
US10043013B1 (en) | Systems and methods for detecting gadgets on computing devices | |
US10116688B1 (en) | Systems and methods for detecting potentially malicious files | |
US10846405B1 (en) | Systems and methods for detecting and protecting against malicious software | |
US10673888B1 (en) | Systems and methods for managing illegitimate authentication attempts | |
US9501649B2 (en) | Systems and methods for determining potential impacts of applications on the security of computing systems | |
US11463463B1 (en) | Systems and methods for identifying security risks posed by application bundles | |
US10911486B1 (en) | Systems and methods for utilizing custom tagging to protect against phishing attacks from malicious applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200220 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200220 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210622 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210720 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6918212 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |