JP2021022400A - 分析システム、方法、及び、プログラム - Google Patents
分析システム、方法、及び、プログラム Download PDFInfo
- Publication number
- JP2021022400A JP2021022400A JP2020182033A JP2020182033A JP2021022400A JP 2021022400 A JP2021022400 A JP 2021022400A JP 2020182033 A JP2020182033 A JP 2020182033A JP 2020182033 A JP2020182033 A JP 2020182033A JP 2021022400 A JP2021022400 A JP 2021022400A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- environment
- imitation
- malware
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 240
- 238000000034 method Methods 0.000 title claims description 78
- 238000012545 processing Methods 0.000 claims abstract description 52
- 238000001514 detection method Methods 0.000 claims description 93
- 238000004519 manufacturing process Methods 0.000 claims description 37
- 230000033001 locomotion Effects 0.000 claims description 30
- 230000004044 response Effects 0.000 claims description 26
- 238000003860 storage Methods 0.000 claims description 23
- 230000009471 action Effects 0.000 claims description 8
- 235000002732 Allium cepa var. cepa Nutrition 0.000 claims description 3
- 241000234282 Allium Species 0.000 claims 2
- 230000015572 biosynthetic process Effects 0.000 claims 2
- 230000008569 process Effects 0.000 description 48
- 238000004891 communication Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 20
- 230000005540 biological transmission Effects 0.000 description 15
- 230000008859 change Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 238000002360 preparation method Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 6
- 230000010365 information processing Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000000875 corresponding effect Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 244000035744 Hura crepitans Species 0.000 description 3
- 230000009118 appropriate response Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 244000291564 Allium cepa Species 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
Description
以下、本発明を実施する形態について図面を参照して詳細に説明する。以下の各実施形態に記載されている構成は例示であり、本発明の技術範囲はそれらには限定されない。
以下、第1の実施形態における分析システムの構成について図1を参照して説明する。図1に例示されるように、第1の実施形態における分析システム100は、動作分析部101と、構成部102とを備える。動作分析部101は単体の動作分析装置として実現されてもよく、構成部102は、単体の構成装置として実現されてもよい。動作分析部101と、構成部102との間は、任意の通信手段(通信路)を介して通信可能に接続されている。
本実施形態における分析システム100の動作について、図9に例示するフローチャートを用いて説明する。
以下、本実施形態の第1の具体例として、分析対象のマルウェアの動作に応じて、模倣環境のネットワーク構成が設定(変更)される場合について説明する。この場合、構成情報保持部304には、例えば、図4に例示するネットワーク構成情報が登録されている。図4に例示するネットワーク構成情報には、マルウェアの動作を検知した検知結果(検知内容402)と、当該検知結果に関連付けされた模倣設定情報(構成内容403)との組合せが、項目として含まれる。なお、図4に例示するように、ネットワーク構成情報は、検知内容402と、構成内容403との組合せを識別可能な項番401を含んでもよい。
以下、本実施形態の第2の具体例について説明する。本具体例における分析システム100は、マルウェアが実行する描画処理デバイス(ビデオカード等)を用いた稼働環境判定処理に対して、実稼働環境を模倣する適切な応答を通知可能である。この場合、構成情報保持部304には、例えば、図5に例示するビデオ構成情報が登録されている。図5に例示するビデオ構成情報には、マルウェアの動作を検知した検知結果(検知内容502)と、当該検知結果に関連付けされた模倣設定情報(構成内容503)との組合せが項目として登録されている。なお、図5に例示するように、ビデオ構成情報は、検知内容502と、構成内容503との組合せを識別可能な項番501を含んでもよい。
以下、本実施形態の第3の具体例について説明する。本具体例における分析システム100は、マルウェアが実行する入出力ポート(I/Oポート)を用いた稼働環境判定処理に対して、実稼働環境を模倣する適切な応答を通知可能である。この場合、構成情報保持部304には、例えば、図6に例示するI/Oポート構成情報が登録されている。図6に例示するI/Oポート構成情報には、上記各具体例と同様、マルウェアの動作を検知した検知結果(検知内容602)と、当該検知結果に関連付けされた模倣設定情報(構成内容603)との組合せが項目として含まれる。なお、図6に例示するように、I/Oポート構成情報は、検知内容602と、構成内容603との組合せを識別可能な項番601を含んでもよい。
以下、本実施形態の第4の具体例について説明する。本具体例においては、マルウェアの動作に応じて、適切なプロセッサ情報がマルウェアに通知される。この場合、構成情報保持部304には、例えば、図7に例示するプロセッサ構成情報が登録されている。図7に例示するプロセッサ構成情報には、上記各具体例と同様、マルウェアの動作を検知した検知結果(検知内容702)と、当該検知結果に関連付けされた模倣設定情報(構成内容703)との組合せが項目として含まれる。なお、図7に例示するように、プロセッサ構成情報は、検知内容702と、構成内容703との組合せを識別可能な項番701を含んでもよい。
以下、本実施形態の第5の具体例として、分析対象のマルウェアの動作に応じて、模倣環境におけるファイルシステムの構成が設定される場合について説明する。この場合、構成情報保持部304には、例えば、図8に例示するファイルシステム構成情報が登録されている。図8に例示するファイルシステム構成情報は、上記各具体例と同様、マルウェアの動作を検知した検知結果(検知内容802)と、当該検知結果に関連付けされた模倣設定情報(構成内容803)とを項目として含む。なお、図8に例示するように、ファイルシステム構成情報は、検知内容802と、構成内容803との組合せを識別可能な項番801を含んでもよい。
次に、本発明の第2の実施形態について説明する。図11は、本実施形態における分析システム1100の機能的な構成を例示するブロック図である。図11に例示するように、本実施形態における分析システム1100は、動作分析部1101と、構成部1102とを備える。動作分析部1101は、動作分析手段として機能してもよく、構成部1102は、構成手段として機能してもよい。動作分析部1101と、構成部1102との間は、任意の通信手段を用いて通信可能に接続されている。なお、図12に例示するように、分析システム1100は、単体の装置(物理的あるいは仮想的な装置)を用いて構成されてもよい。この場合、分析システム1100は、単体の分析装置として機能する。
次に、図13を参照して、第2の実施形態の変形例について説明する。図13に例示するように、本変形例における分析システム1300は、第2の実施形態における分析システム1100に対して、表示部1301を更に備える。本変形例におけるその他の構成要素(動作分析部1101、及び、構成部1102)は、上記第2の実施形態と同様としてよい。
以下、上記説明した各実施形態を実現可能なハードウェア構成について説明する。
101 動作分析部
102 構成部
201 検体保持部
202 検体準備部
203 検体分析部
204 実行命令検知部
205 検知結果送信部
206 装置模倣部
207 模倣設定受信部
208 分析結果格納部
209 分析結果保持部
301 検知結果受信部
302 構成調整部
303 模倣設定送信部
304 構成情報保持部
1100 分析システム
1101 動作分析部
1102 構成部
1301 表示部
1401 演算装置
1402 記憶装置
1403 不揮発性記憶装置
1404 ドライブ装置
1405 記録媒体
1406 ネットワークインタフェース
1407 入出力インタフェース
Claims (17)
- プログラムを実行環境で実行し、
前記プログラムが前記実行環境を判定するために行う動作を検知し、
前記動作及び対応を関連付けた情報に基づき、検知された前記動作に対する前記対応を行う、
方法。 - 前記動作は内部ネットワークへのアクセスを含み、
前記対応は前記内部ネットワークの仮想的な構築を含む、
請求項1に記載の方法。 - 前記動作は外部ネットワークへのアクセスを含み、
前記対応はTOR(The Onion Router)を介した前記外部ネットワークへのアクセスの許可を含む、
請求項1に記載の方法。 - 前記動作はI/O(Input/Output)ポートへのアクセスを含み、
前記対応は特定のI/Oポートの隠蔽を含む、
請求項1に記載の方法。 - 前記実行環境は実稼働環境を模倣して前記プログラムを解析する仮想マシンにより提供され、
前記プログラムはマルウェアであり、
前記対応は前記実稼働環境の模倣を含む、
請求項1に記載の方法。 - 前記動作はフォルダへのアクセスを含み、
前記対応は前記実稼働環境におけるフォルダ構成と同様のフォルダ構成の形成を含む、
請求項5に記載の方法。 - 前記実行環境は実稼働環境を模倣して前記プログラムを解析する仮想マシンにより提供され、
前記プログラムはマルウェアであり、
前記対応は前記実稼働環境の模倣により前記プログラムに前記実行環境が前記実稼働環境と認識させることを含む、
請求項1に記載の方法。 - さらに、前記動作及び前記対応を関連付けた情報を記憶する、
請求項1に記載の方法。 - プログラムを実行環境で実行する、実行手段と、
前記プログラムが前記実行環境を判定するために行う動作を検知する、検知手段と、
前記動作及び対応を関連付けた情報に基づき、検知された前記動作に対する前記対応を行う、対応手段と、
を備える分析システム。 - 前記動作は内部ネットワークへのアクセスを含み、
前記対応は前記内部ネットワークの仮想的な構築を含む、
請求項9に記載の分析システム。 - 前記動作は外部ネットワークへのアクセスを含み、
前記対応はTOR(The Onion Router)を介した前記外部ネットワークへのアクセスの許可を含む、
請求項9に記載の分析システム。 - 前記動作はI/O(Input/Output)ポートへのアクセスを含み、
前記対応は特定のI/Oポートの隠蔽を含む、
請求項9に記載の分析システム。 - 前記実行環境は実稼働環境を模倣して前記プログラムを解析する仮想マシンにより提供され、
前記プログラムはマルウェアであり、
前記対応は前記実稼働環境の模倣を含む、
請求項9に記載の分析システム。 - 前記動作はフォルダへのアクセスを含み、
前記対応は前記実稼働環境におけるフォルダ構成と同様のフォルダ構成の形成を含む、
請求項13に記載の分析システム。 - 前記実行環境は実稼働環境を模倣して前記プログラムを解析する仮想マシンにより提供され、
前記プログラムはマルウェアであり、
前記対応は前記実稼働環境の模倣により前記プログラムに前記実行環境が前記実稼働環境と認識させることを含む、
請求項9に記載の分析システム。 - さらに、前記動作及び前記対応を関連付けた情報を記憶する、記憶手段を備える、
請求項9に記載の分析システム。 - コンピュータに、
分析対象プログラムを実行環境で実行し、
前記分析対象プログラムが前記実行環境を判定するために行う動作を検知し、
前記動作及び対応を関連付けた情報に基づき、検知された前記動作に対する前記対応を行う、
処理を実行させる、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022119188A JP7392775B2 (ja) | 2015-06-16 | 2022-07-27 | 分析システム、方法、及び、プログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015120712 | 2015-06-16 | ||
JP2015120712 | 2015-06-16 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524609A Division JP6791134B2 (ja) | 2015-06-16 | 2016-06-13 | 分析システム、分析方法、分析装置及び、コンピュータ・プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022119188A Division JP7392775B2 (ja) | 2015-06-16 | 2022-07-27 | 分析システム、方法、及び、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021022400A true JP2021022400A (ja) | 2021-02-18 |
JP7115526B2 JP7115526B2 (ja) | 2022-08-09 |
Family
ID=57545401
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524609A Active JP6791134B2 (ja) | 2015-06-16 | 2016-06-13 | 分析システム、分析方法、分析装置及び、コンピュータ・プログラム |
JP2020182033A Active JP7115526B2 (ja) | 2015-06-16 | 2020-10-30 | 分析システム、方法、及び、プログラム |
JP2022119188A Active JP7392775B2 (ja) | 2015-06-16 | 2022-07-27 | 分析システム、方法、及び、プログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524609A Active JP6791134B2 (ja) | 2015-06-16 | 2016-06-13 | 分析システム、分析方法、分析装置及び、コンピュータ・プログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022119188A Active JP7392775B2 (ja) | 2015-06-16 | 2022-07-27 | 分析システム、方法、及び、プログラム |
Country Status (3)
Country | Link |
---|---|
US (2) | US10776486B2 (ja) |
JP (3) | JP6791134B2 (ja) |
WO (1) | WO2016203759A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7045050B2 (ja) * | 2017-11-28 | 2022-03-31 | 国立研究開発法人情報通信研究機構 | 通信監視システム及び通信監視方法 |
US11223534B2 (en) | 2017-12-29 | 2022-01-11 | Virtual Instruments Worldwide, Inc. | Systems and methods for hub and spoke cross topology traversal |
US10877792B2 (en) | 2017-12-29 | 2020-12-29 | Virtual Instruments Corporation | Systems and methods of application-aware improvement of storage network traffic |
US10956573B2 (en) * | 2018-06-29 | 2021-03-23 | Palo Alto Networks, Inc. | Dynamic analysis techniques for applications |
CN108958725B (zh) * | 2018-07-06 | 2022-06-14 | 广州慧通编程教育科技有限公司 | 图形化模式编程平台生成方法、装置及计算机设备 |
CN109656714B (zh) * | 2018-12-04 | 2022-10-28 | 成都雨云科技有限公司 | 一种虚拟化显卡的gpu资源调度方法 |
JP2020108011A (ja) * | 2018-12-27 | 2020-07-09 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
US11336690B1 (en) * | 2019-11-15 | 2022-05-17 | National Technology & Engineering Solutions Of Sandia, Llc | Threat emulation framework |
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
CN113438273B (zh) * | 2021-05-21 | 2022-08-16 | 中国科学院信息工程研究所 | 一种物联网设备中应用程序的用户级仿真方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008182290A (ja) * | 2007-01-23 | 2008-08-07 | Nec Access Technica Ltd | ネットワーク装置、シミュレータユニットおよびそれらのソフトウエアならびにファイル更新方法 |
JP2008178352A (ja) * | 2007-01-25 | 2008-08-07 | Kubota Corp | 作業機 |
JP2009181335A (ja) * | 2008-01-30 | 2009-08-13 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法および解析プログラム |
US20100192223A1 (en) * | 2004-04-01 | 2010-07-29 | Osman Abdoul Ismael | Detecting Malicious Network Content Using Virtual Environment Components |
JP2010198054A (ja) * | 2009-02-23 | 2010-09-09 | National Institute Of Information & Communication Technology | コンピュータ検査システム、コンピュータ検査方法 |
JP2011013917A (ja) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法、及び解析プログラム |
US20110078794A1 (en) * | 2009-09-30 | 2011-03-31 | Jayaraman Manni | Network-Based Binary File Extraction and Analysis for Malware Detection |
JP2011154727A (ja) * | 2011-04-28 | 2011-08-11 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法および解析プログラム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2708608B2 (ja) * | 1990-05-25 | 1998-02-04 | 富士通株式会社 | 仮想計算機のipl処理方式 |
JPH07281874A (ja) * | 1994-04-15 | 1995-10-27 | Fuji Photo Film Co Ltd | 環境設定システム |
US6253224B1 (en) * | 1998-03-24 | 2001-06-26 | International Business Machines Corporation | Method and system for providing a hardware machine function in a protected virtual machine |
US6907396B1 (en) * | 2000-06-01 | 2005-06-14 | Networks Associates Technology, Inc. | Detecting computer viruses or malicious software by patching instructions into an emulator |
JPWO2004075060A1 (ja) | 2003-02-21 | 2006-06-01 | 田部井 光 | コンピュータウィルス判断方法 |
JP4613094B2 (ja) | 2005-05-13 | 2011-01-12 | パナソニック株式会社 | 通信端末及び通信方法 |
GB0513375D0 (en) * | 2005-06-30 | 2005-08-03 | Retento Ltd | Computer security |
US7664626B1 (en) * | 2006-03-24 | 2010-02-16 | Symantec Corporation | Ambiguous-state support in virtual machine emulators |
JP2007334536A (ja) | 2006-06-14 | 2007-12-27 | Securebrain Corp | マルウェアの挙動解析システム |
US20080016339A1 (en) * | 2006-06-29 | 2008-01-17 | Jayant Shukla | Application Sandbox to Detect, Remove, and Prevent Malware |
US8438609B2 (en) * | 2007-03-22 | 2013-05-07 | The Invention Science Fund I, Llc | Resource authorizations dependent on emulation environment isolation policies |
US20080307397A1 (en) * | 2007-06-08 | 2008-12-11 | Bill Angell | Program Analysis by Partial Emulation |
US8997219B2 (en) * | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
JP2010146420A (ja) | 2008-12-22 | 2010-07-01 | Hitachi Ltd | 余剰資源管理システム、その管理方法、及びサーバ装置 |
US8635694B2 (en) * | 2009-01-10 | 2014-01-21 | Kaspersky Lab Zao | Systems and methods for malware classification |
US8479286B2 (en) * | 2009-12-15 | 2013-07-02 | Mcafee, Inc. | Systems and methods for behavioral sandboxing |
US9116733B2 (en) * | 2010-05-28 | 2015-08-25 | Bromium, Inc. | Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity |
JP5592303B2 (ja) | 2011-04-07 | 2014-09-17 | 株式会社日立製作所 | 実行環境構築装置および実行環境構築システム |
US9792430B2 (en) * | 2011-11-03 | 2017-10-17 | Cyphort Inc. | Systems and methods for virtualized malware detection |
US8745745B2 (en) * | 2012-06-26 | 2014-06-03 | Lynuxworks, Inc. | Systems and methods involving features of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, rootkit detection/prevention, and/or other features |
US9626509B1 (en) * | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
RU2553056C2 (ru) * | 2013-10-24 | 2015-06-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ сохранения состояния эмулятора и его последующего восстановления |
US9223964B2 (en) * | 2013-12-05 | 2015-12-29 | Mcafee, Inc. | Detecting JAVA sandbox escaping attacks based on JAVA bytecode instrumentation and JAVA method hooking |
US9734332B2 (en) * | 2014-03-17 | 2017-08-15 | Proofpoint, Inc. | Behavior profiling for malware detection |
-
2016
- 2016-06-13 WO PCT/JP2016/002846 patent/WO2016203759A1/ja active Application Filing
- 2016-06-13 US US15/575,480 patent/US10776486B2/en active Active
- 2016-06-13 JP JP2017524609A patent/JP6791134B2/ja active Active
-
2020
- 2020-08-11 US US16/990,319 patent/US20200401698A1/en active Pending
- 2020-10-30 JP JP2020182033A patent/JP7115526B2/ja active Active
-
2022
- 2022-07-27 JP JP2022119188A patent/JP7392775B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100192223A1 (en) * | 2004-04-01 | 2010-07-29 | Osman Abdoul Ismael | Detecting Malicious Network Content Using Virtual Environment Components |
JP2008182290A (ja) * | 2007-01-23 | 2008-08-07 | Nec Access Technica Ltd | ネットワーク装置、シミュレータユニットおよびそれらのソフトウエアならびにファイル更新方法 |
JP2008178352A (ja) * | 2007-01-25 | 2008-08-07 | Kubota Corp | 作業機 |
JP2009181335A (ja) * | 2008-01-30 | 2009-08-13 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法および解析プログラム |
JP2010198054A (ja) * | 2009-02-23 | 2010-09-09 | National Institute Of Information & Communication Technology | コンピュータ検査システム、コンピュータ検査方法 |
JP2011013917A (ja) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法、及び解析プログラム |
US20110078794A1 (en) * | 2009-09-30 | 2011-03-31 | Jayaraman Manni | Network-Based Binary File Extraction and Analysis for Malware Detection |
JP2011154727A (ja) * | 2011-04-28 | 2011-08-11 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法および解析プログラム |
Non-Patent Citations (5)
Title |
---|
大月 勇人 外3名: "マルウェア観測のための仮想計算機モニタを用いたシステムコールトレース手法", 情報処理学会論文誌, vol. 55, no. 9, JPN6019030308, 15 September 2014 (2014-09-15), JP, pages 2034 - 2046, ISSN: 0004662269 * |
朝長秀誠、田中英彦: "Botnetの命令サーバドメインネームを用いたBot感染検出方法", 情報処理学会研究報告 2006-CSEC-35-3, vol. 2006, no. 129, JPN6009014170, 8 December 2006 (2006-12-08), JP, pages 13 - 18, ISSN: 0004662268 * |
村上 洸介: "マルウェア動的解析オンラインサービスの脆弱性解消方法の検討", 情報処理学会研究報告 平成22年度▲6▼ [DVD−ROM], JPN6021049229, 15 April 2011 (2011-04-15), JP, pages 1 - 8, ISSN: 0004662272 * |
泉田 大宗: "動的エミュレーションと静的解析を併用したバイナリコードの解析手法", 情報処理学会研究報告 平成21年度▲6▼ [DVD−ROM], JPN6014014832, 15 April 2010 (2010-04-15), JP, pages 1 - 8, ISSN: 0004662270 * |
笠間 貴弘: "公開型マルウェア動的解析システムに対するデコイ挿入攻撃の脅威", 情報処理学会論文誌 論文誌ジャーナル VOL.52 NO.9 [CD−ROM], vol. 第52巻, JPN6021049230, 15 September 2011 (2011-09-15), JP, pages 2761 - 2774, ISSN: 0004662271 * |
Also Published As
Publication number | Publication date |
---|---|
JP7392775B2 (ja) | 2023-12-06 |
JP2022141917A (ja) | 2022-09-29 |
JPWO2016203759A1 (ja) | 2018-04-05 |
US10776486B2 (en) | 2020-09-15 |
JP6791134B2 (ja) | 2020-11-25 |
JP7115526B2 (ja) | 2022-08-09 |
US20200401698A1 (en) | 2020-12-24 |
US20180165451A1 (en) | 2018-06-14 |
WO2016203759A1 (ja) | 2016-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7115526B2 (ja) | 分析システム、方法、及び、プログラム | |
US11868795B1 (en) | Selective virtualization for security threat detection | |
US11080399B2 (en) | System and method for vetting mobile phone software applications | |
US9383934B1 (en) | Bare-metal computer security appliance | |
US10498763B2 (en) | On-demand injection of software booby traps in live processes | |
US9355246B1 (en) | Tuning sandbox behavior based on static characteristics of malware | |
US9436603B1 (en) | Detection and mitigation of timing side-channel attacks | |
US8707417B1 (en) | Driver domain as security monitor in virtualization environment | |
CN113260993B (zh) | 虚拟平台系统的安全部署和操作 | |
US9405708B1 (en) | Preventing attacks that rely on same-page merging by virtualization environment guests | |
US11880458B2 (en) | Malware detection based on user interactions | |
Harrison et al. | A framework for detecting malware in cloud by identifying symptoms | |
US9742804B2 (en) | Computer network defense system | |
US11336690B1 (en) | Threat emulation framework | |
CN113821297A (zh) | 仿真器和仿真方法 | |
Mohanta et al. | Malware Analysis Lab Setup | |
Shi et al. | Design of a comprehensive virtual machine monitoring system | |
CN118012448A (en) | Secure deployment and operation of virtual platform systems | |
Chowdhary | Secure Mobile SDN | |
Sharma | Generating smartphone phishing applications for deception based defense | |
Geniola | Architecture for analyzing Potentially Unwanted Applications | |
Benkhelifa et al. | A novel architecture for self-propagating malicious software within cloud infrastructures | |
Danisevskis | Accelerated secure GUI for virtualized mobile handsets | |
Kar | Planning a virtual lab for analysis of malware: A study of virtualization on an Intel platform | |
Wu | Virtualization-Based Approaches for Mitigation of Malware Threats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201030 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20211020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220628 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220711 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7115526 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |