JP2022141590A - 空のスパースファイルを使用してアーカイブスライスをマルウェアについて検査するシステムおよび方法 - Google Patents
空のスパースファイルを使用してアーカイブスライスをマルウェアについて検査するシステムおよび方法 Download PDFInfo
- Publication number
- JP2022141590A JP2022141590A JP2022029462A JP2022029462A JP2022141590A JP 2022141590 A JP2022141590 A JP 2022141590A JP 2022029462 A JP2022029462 A JP 2022029462A JP 2022029462 A JP2022029462 A JP 2022029462A JP 2022141590 A JP2022141590 A JP 2022141590A
- Authority
- JP
- Japan
- Prior art keywords
- file
- slice
- backup
- virtual volume
- archive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 230000008859 change Effects 0.000 claims abstract description 5
- 241000700605 Viruses Species 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 11
- 238000001514 detection method Methods 0.000 abstract description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 19
- 238000010586 diagram Methods 0.000 description 10
- 208000015181 infectious disease Diseases 0.000 description 7
- 238000011084 recovery Methods 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/188—Virtual file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】方法は、バックアップスライスと、仮想ボリュームとを生成することを含む。方法は、仮想ボリュームをディスクにマウントすることを含む。方法は、仮想ボリューム内に、空のスパースファイルを作成することを含む。方法は、それぞれの空のスパースファイルと、以前のバックアップスライス内の対応するファイルとの間の変更を検出し、それに応じて、それぞれの空のスパースファイルの代わりに、仮想ボリューム内のファイルの実際のコンテンツを格納することを含む。方法は、悪意のあるソフトウェアについて仮想ボリュームをスキャンすることと、検出時にバックアップアーカイブ内のバックアップスライスを置き換える修復されたスライスを生成することとを含む。
【選択図】図2
Description
Claims (20)
- マルウェアについてアーカイブスライスを検査するための方法であって、
第1の時点におけるデータ状態を反映するバックアップスライスであって、バックアップアーカイブに格納されるバックアップスライスを生成することと、
前記バックアップスライス内のファイルのリストおよび関連付けられたファイル情報を備えた仮想ボリュームであって、ファイルの前記リスト内で参照される前記ファイルを格納しない仮想ボリュームを生成することと、
前記仮想ボリュームをディスクにマウントすることと、
前記仮想ボリューム内に、前記ファイルの前記リスト内にある複数のファイル参照それぞれのプレースホルダである空のスパースファイルを作成することと、
各それぞれの空のスパースファイルについて、
前記それぞれの空のスパースファイルに関連付けられたファイル情報と、第2の時点における前記データ状態を反映する、別のバックアップスライス内の対応するファイルに関連付けられたファイル情報とを比較することと、
前記それぞれの空のスパースファイルと対応する前記ファイルとの間の変更を検出したことに応じて、
前記バックアップスライスから前記それぞれの空のスパースファイルに関連付けられたコンテンツを取得することと、
前記それぞれの空のスパースファイルの代わりに、前記コンテンツを前記仮想ボリュームに格納することと、
ウイルスおよび/または悪意のあるソフトウェアについて前記仮想ボリュームをスキャンすることと、
前記仮想ボリューム内の少なくとも1つのファイルがウイルスおよび/または悪意のあるソフトウェアに感染していることを検出したことに応じて、前記バックアップアーカイブ内の前記バックアップスライスを置き換える修復されたスライスを生成することとを含む方法。 - 前記第1の時点が、前記第2の時点の後である、請求項1に記載の方法。
- 前記仮想ボリュームが、仮想ボリュームドライバによって生成される、請求項1に記載の方法。
- 関連付けられた前記ファイル情報が、
(1)前記リスト内の前記ファイルのうち、それぞれファイルのファイル番号、
(2)前記バックアップスライス内の前記それぞれのファイルの位置、
(3)前記それぞれのファイルのファイルサイズの少なくとも1つを含む、請求項1に記載の方法。 - 前記修復されたスライスを生成することが、マウントされた前記仮想ボリュームから前記少なくとも1つのファイルを除去することを含む請求項1に記載の方法。
- 前記修復されたスライスを生成することが、
前記バックアップスライスのコピーを生成することと、
前記ファイルの前記リスト内の、前記少なくとも1つのファイルを含まないすべての変更されていないファイルを、前記修復されたスライスである前記バックアップスライスの前記コピーに移すこととを含む請求項1に記載の方法。 - 前記仮想ボリュームが、前記別のバックアップスライスに関連付けられた別の仮想ボリュームに続いて、または同時に、前記ディスクにマウントされる、請求項1に記載の方法。
- 前記修復されたスライスを前記バックアップアーカイブに追加することをさらに含む請求項1に記載の方法。
- マルウェアについてアーカイブスライスを検査するためのシステムであって、
第1の時点におけるデータ状態を反映するバックアップスライスであって、バックアップアーカイブに格納されるバックアップスライスを生成し、
前記バックアップスライス内のファイルのリストおよび関連付けられたファイル情報を備えた仮想ボリュームであって、ファイルの前記リスト内で参照される前記ファイルを格納しない仮想ボリュームを生成し、
前記仮想ボリュームをディスクにマウントし、
前記仮想ボリューム内に、前記ファイルの前記リスト内にある複数のファイル参照それぞれのプレースホルダである空のスパースファイルを作成し、
各それぞれの空のスパースファイルについて、
前記それぞれの空のスパースファイルに関連付けられたファイル情報と、第2の時点における前記データ状態を反映する、別のバックアップスライス内の対応するファイルに関連付けられたファイル情報とを比較し、
前記それぞれの空のスパースファイルと対応する前記ファイルとの間の変更を検出したことに応じて、
前記バックアップスライスから前記それぞれの空のスパースファイルに関連付けられたコンテンツを取得し、
前記それぞれの空のスパースファイルの代わりに、前記仮想ボリュームに前記コンテンツを格納し、
ウイルスおよび/または悪意のあるソフトウェアについて前記仮想ボリュームをスキャンし、
前記仮想ボリューム内の少なくとも1つのファイルがウイルスおよび/または悪意のあるソフトウェアに感染していることを検出したことに応じて、前記バックアップアーカイブ内の前記バックアップスライスを置き換える修復されたスライスを生成するように構成されたハードウェアプロセッサ
を備えるシステム。 - 前記第1の時点が、前記第2の時点の後である、請求項9に記載のシステム。
- 前記仮想ボリュームが、仮想ボリュームドライバによって生成される、請求項9に記載のシステム。
- 関連付けられた前記ファイル情報が、
(1)前記リスト内のそれぞれのファイルのファイル番号、
(2)前記バックアップスライス内の前記それぞれのファイルの位置、
(3)前記それぞれのファイルのファイルサイズの少なくとも1つを含む、請求項9に記載のシステム。 - 前記ハードウェアプロセッサが、マウントされた前記仮想ボリュームから前記少なくとも1つのファイルを除去することによって前記修復されたスライスを生成するように構成されている、請求項9に記載のシステム。
- 前記ハードウェアプロセッサが、
前記バックアップスライスのコピーを生成することと、
前記ファイルの前記リスト内の、前記少なくとも1つのファイルを含まないすべての変更されていないファイルを、前記修復されたスライスである前記バックアップスライスの前記コピーに移すこととによって前記修復されたスライスを生成するように構成されている、請求項9に記載のシステム。 - 前記仮想ボリュームが、前記別のバックアップスライスに関連付けられた別の仮想ボリュームの後に、または前記別のバックアップスライスに関連付けられた別の仮想ボリュームと同時に前記ディスクにマウントされる、請求項9に記載のシステム。
- 前記ハードウェアプロセッサが、前記修復されたスライスを前記バックアップアーカイブに追加するようにさらに構成される、請求項9に記載のシステム。
- マルウェアについてアーカイブスライスを検査するためのコンピュータ実行可能命令を格納する非一時的コンピュータ可読媒体であって、
第1の時点におけるデータ状態を反映するバックアップスライスであって、バックアップアーカイブに格納されるバックアップスライスを生成する命令と、
前記バックアップスライス内のファイルのリストおよび関連付けられたファイル情報を備えた仮想ボリュームであって、ファイルの前記リスト内で参照される前記ファイルを格納しない仮想ボリュームを生成する命令と、
前記仮想ボリュームをディスクにマウントする命令と、
前記仮想ボリューム内に、前記ファイルの前記リスト内にある複数のファイル参照それぞれのプレースホルダである空のスパースファイルを作成する命令と、
各それぞれの空のスパースファイルについて、
前記それぞれの空のスパースファイルに関連付けられた前記ファイル情報と、第2の時点におけるデータ状態を反映する、別のバックアップスライス内の対応するファイルに関連付けられたファイル情報とを比較する命令と、
前記それぞれの空のスパースファイルと前記対応するファイルとの間の変更を検出したことに応じて、
前記バックアップスライスから前記それぞれの空のスパースファイルに関連付けられたコンテンツを取得する命令と、
前記それぞれの空のスパースファイルの代わりに、前記コンテンツを前記仮想ボリュームに格納する命令と、
ウイルスおよび/または悪意のあるソフトウェアについて前記仮想ボリュームをスキャンする命令と、
前記仮想ボリューム内の少なくとも1つのファイルがウイルスおよび/または悪意のあるソフトウェアに感染していることを検出したことに応じて、前記バックアップアーカイブ内の前記バックアップスライスを置き換える修復されたスライスを生成する命令とを含むコンピュータ実行可能命令を格納する非一時的コンピュータ可読媒体。 - 前記第1の時点が、前記第2の時点の後である、請求項17に記載の非一時的コンピュータ可読媒体。
- 前記仮想ボリュームが、仮想ボリュームドライバによって生成される、請求項17に記載の非一時的コンピュータ可読媒体。
- 関連付けられた前記ファイル情報が、
(1)前記リスト内のそれぞれのファイルのファイル番号、
(2)前記バックアップスライス内の前記それぞれのファイルの位置、
(3)前記それぞれのファイルのファイルサイズの少なくとも1つを備える、請求項17に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/201,282 US11562067B2 (en) | 2019-07-16 | 2021-03-15 | System and method of inspecting archive slices for malware using empty sparse files |
US17/201,282 | 2021-03-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022141590A true JP2022141590A (ja) | 2022-09-29 |
JP7392013B2 JP7392013B2 (ja) | 2023-12-05 |
Family
ID=80461279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022029462A Active JP7392013B2 (ja) | 2021-03-15 | 2022-02-28 | 空のスパースファイルを使用してアーカイブスライスをマルウェアについて検査するシステムおよび方法 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4060535A1 (ja) |
JP (1) | JP7392013B2 (ja) |
CH (1) | CH718428A2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200379853A1 (en) * | 2019-05-31 | 2020-12-03 | Acronis International Gmbh | System and method of preventing malware reoccurrence when restoring a computing device using a backup image |
JP2021018799A (ja) * | 2019-07-16 | 2021-02-15 | アクロニス・インターナショナル・ゲーエムベーハー | マルウェアについて複数のアーカイブスライスを検査するシステムおよび方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9785647B1 (en) * | 2012-10-02 | 2017-10-10 | Axcient, Inc. | File system virtualization |
-
2022
- 2022-02-25 CH CH00191/22A patent/CH718428A2/it unknown
- 2022-02-25 EP EP22158899.9A patent/EP4060535A1/en active Pending
- 2022-02-28 JP JP2022029462A patent/JP7392013B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200379853A1 (en) * | 2019-05-31 | 2020-12-03 | Acronis International Gmbh | System and method of preventing malware reoccurrence when restoring a computing device using a backup image |
JP2021018799A (ja) * | 2019-07-16 | 2021-02-15 | アクロニス・インターナショナル・ゲーエムベーハー | マルウェアについて複数のアーカイブスライスを検査するシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
CH718428A2 (it) | 2022-09-15 |
EP4060535A1 (en) | 2022-09-21 |
JP7392013B2 (ja) | 2023-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11681591B2 (en) | System and method of restoring a clean backup after a malware attack | |
US11762994B2 (en) | System and method of inspecting archive slices for malware | |
US11562067B2 (en) | System and method of inspecting archive slices for malware using empty sparse files | |
US9870151B1 (en) | Backup time deduplication of common virtual disks from virtual machine backup images | |
US9002972B2 (en) | Systems and methods for sharing the results of computing operations among related computing systems | |
US8793222B1 (en) | Systems and methods for indexing backup content | |
US20070079377A1 (en) | Virus scanning in a computer system | |
US11550913B2 (en) | System and method for performing an antivirus scan using file level deduplication | |
US10725966B1 (en) | Block level incremental backup for QCOW2 virtual disks | |
US9792436B1 (en) | Techniques for remediating an infected file | |
US11392545B1 (en) | Tracking access pattern of inodes and pre-fetching inodes | |
US11477232B2 (en) | Method and system for antivirus scanning of backup data at a centralized storage | |
JP2021174495A (ja) | コンピュータシステムを動作可能状態に選択的に復元するシステムおよび方法 | |
US11822659B2 (en) | Systems and methods for anti-malware scanning using automatically-created white lists | |
US11327848B2 (en) | System and method for data remediation without data loss | |
WO2018064319A1 (en) | Tracking access pattern of inodes and pre-fetching inodes | |
US8655841B1 (en) | Selection of one of several available incremental modification detection techniques for use in incremental backups | |
US9852139B1 (en) | Directory partitioning with concurrent directory access | |
US11513953B2 (en) | Synchronizing garbage collection and incoming data traffic | |
US11392546B1 (en) | Method to use previously-occupied inodes and associated data structures to improve file creation performance | |
US10235293B2 (en) | Tracking access pattern of inodes and pre-fetching inodes | |
JP7392013B2 (ja) | 空のスパースファイルを使用してアーカイブスライスをマルウェアについて検査するシステムおよび方法 | |
US8352438B1 (en) | Systems and methods for contextual evaluation of files for use in file restoration | |
US11068194B2 (en) | Method and system for storing and managing states of a computer | |
US8266110B1 (en) | Integrated archival and backup |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220819 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7392013 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |