JP2022518659A - エクスプロイト・キット検出 - Google Patents

エクスプロイト・キット検出 Download PDF

Info

Publication number
JP2022518659A
JP2022518659A JP2021527191A JP2021527191A JP2022518659A JP 2022518659 A JP2022518659 A JP 2022518659A JP 2021527191 A JP2021527191 A JP 2021527191A JP 2021527191 A JP2021527191 A JP 2021527191A JP 2022518659 A JP2022518659 A JP 2022518659A
Authority
JP
Japan
Prior art keywords
web page
processor
exploit
exploit kit
trained
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021527191A
Other languages
English (en)
Other versions
JP7391960B2 (ja
Inventor
ハリス、ブラッドリー、エヴァン
カーン、モアッツァム
ラヴィンドラ、プリーティ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2022518659A publication Critical patent/JP2022518659A/ja
Application granted granted Critical
Publication of JP7391960B2 publication Critical patent/JP7391960B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Algebra (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Image Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Abstract

実施形態は、プロセッサとメモリとを備えたデータ処理システムにおけるコンピュータによって実施される方法をもたらし、メモリは、プロセッサによって実行されたときプロセッサに、エクスプロイト・キットを識別する方法を実施させる命令を備え、方法は、プロセッサによって、ウェブ・ページを受信することと、プロセッサによって、ウェブ・ページの複数の特徴を抽出することと、プロセッサによって、抽出された特徴を用いて訓練されたアンサンブル分類器モデルを通して、ウェブ・ページがエクスプロイト・キットに関連付けられるかどうかを決定することとを含む。

Description

本開示は一般に、ウェブ・ページがエクスプロイト・キットであるか否かを識別するために用いられるシステム、方法、およびコンピュータ・プログラム製品に関する。
エクスプロイト・キットは、ワールド・ワイド・ウェブ上で見出されるウェブ・ページまたはウェブ・ページのスクリプトであり、ブラウザ・ベースのエクスプロイトを含んでいる。エクスプロイトは、コード片または一連のコマンドなど、プログラム内の脆弱性を巧みに利用してそれが予想外に振る舞うようにさせるオブジェクトである。
ブラウザ・エクスプロイト、特にフラッシュ・プレーヤなどの一般的なプラグイン内に常駐するエクスプロイトは、様々なブラウザを相手にして蔓延しているエクスプロイトである。エクスプロイト・キットは、被害を受けるブラウザに、これらのエクスプロイトをうまく利用することによってマルウェアを広めるために用いられる。しかし、これらのエクスプロイト・キット、すなわち、ウェブ・ページまたはウェブ・ページのスクリプトは、通常高度に不明瞭化され、したがってエクスプロイト・キットのシグネチャ・ベースの検出は実用的ではない。エントロピーなど、他の技法は、より複雑な不明瞭化エンジン(例えば、パッカ)に対しては信頼できるものとはなっていない。さらに、侵入防止システム(IPS)を通したスクリプトの形でのエクスプロイト・キットの識別は、エンコーディングおよびエスケープ・シーケンスにより、直接的でない。さらに、IPSにはより高速なアルゴリズムが含められることが望ましい。
実施形態は、プロセッサとメモリとを備えたデータ処理システムにおけるコンピュータによって実施される方法をもたらし、メモリは、プロセッサによって実行されたときプロセッサに、エクスプロイト・キットを識別する方法を実施させる命令を備え、方法は、プロセッサによって、ウェブ・ページを受信することと、プロセッサによって、ウェブ・ページの複数の特徴を抽出することと、プロセッサによって、抽出された特徴に基づいて訓練されたアンサンブル分類器モデルを通して、ウェブ・ページがエクスプロイト・キットであるかどうかを決定することとを含む。
実施形態はコンピュータによって実施される方法をさらにもたらし、複数の特徴は、一意のNグラムの数、Nグラムの総数、一意のNグラムの数とNグラムの総数の比、ファイル・サイズ、およびファイル・サイズとNグラムの総数の比の1つまたは複数を含む。
実施形態はコンピュータによって実施される方法をさらにもたらし、Nグラムはバイグラムである。
実施形態はコンピュータによって実施される方法をさらにもたらし、方法は、プロセッサによって、ウェブ・ページ内のリンクの数を識別することと、プロセッサによって、リンクの数がゼロである場合は、ウェブ・ページをエクスプロイト・キットとして決定することとをさらに含む。
実施形態はコンピュータによって実施される方法をさらにもたらし、方法は、プロセッサによって、ウェブ・ページ内の画像の数を識別することと、プロセッサによって、画像の数がゼロである場合は、ウェブ・ページをエクスプロイト・キットとして決定することとをさらに含む。
実施形態はコンピュータによって実施される方法をさらにもたらし、方法は、プロセッサによって、ウェブ・ページ内のリンクの数および画像の数を識別することと、プロセッサによって、リンクの数および画像の数の両方がゼロである場合は、ウェブ・ページをエクスプロイト・キットとして決定することとをさらに含む。
実施形態はコンピュータによって実施される方法をさらにもたらし、方法は、プロセッサによって、ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、プロセッサによって、ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、ウェブ・ページはエクスプロイト・キットではないと決定することとをさらに含む。
実施形態はコンピュータによって実施される方法をさらにもたらし、方法は、プロセッサによって、ウェブ・ページのサイズが1024バイト未満であるかどうかを識別することと、プロセッサによって、ウェブ・ページのサイズが1024バイト未満である場合は、ウェブ・ページを削除することとをさらに含む。
実施形態はコンピュータによって実施される方法をさらにもたらし、方法は、プロセッサによって、ウェブ・ページが圧縮されたオブジェクトまたは実行可能なバイナリ・コンテンツを含んだ非テキスト・ベースのウェブ・ページである場合は、ウェブ・ページを削除することをさらに含む。
実施形態はエクスプロイト・キットを識別するためのコンピュータ・プログラム製品をもたらし、コンピュータ・プログラム製品は、コンピュータ可読記憶媒体を備え、コンピュータ可読記憶媒体はそれによって具現化されたプログラム命令を有し、プログラム命令は、プロセッサによって、プロセッサにウェブ・ページを受信することと、ウェブ・ページの複数の特徴を抽出することであって、複数の特徴は、一意のバイグラムの数、バイグラムの総数、一意のバイグラムの数とバイグラムの総数の比、ファイル・サイズ、およびファイル・サイズとバイグラムの総数の比の1つまたは複数を含む、抽出することと、抽出された特徴に基づいて訓練されたアンサンブル分類器モデルを通して、ウェブ・ページがエクスプロイト・キットであるかどうかを決定することとを行わせるように実行可能である。
実施形態はエクスプロイト・キットを識別するためのコンピュータ・プログラム製品をさらにもたらし、訓練されたアンサンブル分類器モデルは、ナイーブ・ベイズ分類器およびランダム規則分類器によって生成されたモデルを備える。
実施形態はエクスプロイト・キットを識別するためのコンピュータ・プログラム製品をさらにもたらし、プロセッサはさらに、決定されたウェブ・ページを用いて、訓練されたアンサンブル分類器モデルを引き続き訓練するようにされる。
実施形態はエクスプロイト・キットを識別するためのコンピュータ・プログラム製品をさらにもたらし、プロセッサはさらに、1つまたは複数の新たなエクスプロイト・キットを用いて、訓練されたアンサンブル分類器モデルを引き続き訓練するようにされる。
実施形態はエクスプロイト・キットを識別するためのコンピュータ・プログラム製品をさらにもたらし、プロセッサはさらに、訓練されたアンサンブル分類器モデルから、古いエクスプロイト・キットを除去するようにされる。
実施形態はエクスプロイト・キットを識別するためのコンピュータ・プログラム製品をさらにもたらし、プロセッサはさらに、訓練されたアンサンブル分類器モデルを、新たなアンサンブル分類器モデルで置き換えるようにされ、新たなアンサンブル分類器モデルは1つまたは複数の新たなエクスプロイト・キットによって訓練される。
実施形態はエクスプロイト・キットを識別するためのコンピュータ・プログラム製品をさらにもたらし、プロセッサはさらに、ウェブ・ページ内のリンクの数および画像の数を識別することと、リンクの数および画像の数の両方がゼロである場合は、ウェブ・ページをエクスプロイト・キットとして決定することとを行うようにされる。
実施形態はエクスプロイト・キットを識別するためのコンピュータ・プログラム製品をさらにもたらし、プロセッサはさらに、ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、ウェブ・ページはエクスプロイト・キットではないと決定することとを行うようにされる。
実施形態はエクスプロイト・キットを識別するためのコンピュータ・プログラム製品をさらにもたらし、プロセッサはさらに、ウェブ・ページのサイズが1024バイト未満であるかどうかを識別することと、ウェブ・ページのサイズが1024バイト未満である場合は、ウェブ・ページを削除することとを行うようにされる。
実施形態はエクスプロイト・キットを識別するためのシステムをもたらし、プロセッサを備え、プロセッサは、ウェブ・ページを受信することと、ウェブ・ページの複数の特徴を抽出することであって、複数の特徴は、一意のバイグラムの数、バイグラムの総数、一意のバイグラムの数とバイグラムの総数の比、ファイル・サイズ、およびファイル・サイズとバイグラムの総数の比の1つまたは複数を含む、抽出することと、抽出された特徴に基づいて訓練されたアンサンブル分類器モデルを通して、ウェブ・ページがエクスプロイト・キットであるかどうかを決定することであって、訓練されたアンサンブル分類器モデルは、ナイーブ・ベイズ分類器およびランダム規則分類器によって生成されたモデルを備える、決定することとを行うように構成される。
実施形態はエクスプロイト・キットを識別するためのシステムをさらにもたらし、プロセッサは、決定されたウェブ・ページおよび追加の1つまたは複数の新たなエクスプロイト・キットを用いて、訓練されたアンサンブル分類器モデルを引き続き訓練するようにさらに構成される。
実施形態はエクスプロイト・キットを識別するためのシステムをさらにもたらし、プロセッサは、ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、ウェブ・ページはエクスプロイト・キットではないと決定することと、ウェブ・ページ内のリンクの数および画像の数を識別することと、リンクの数および画像の数の両方がゼロである場合は、ウェブ・ページをエクスプロイト・キットとして決定することとを行うようにさらに構成される。
実施形態はエクスプロイト・キットを識別するためのシステムをもたらし、システムは、ウェブ・ページ識別モジュールであって、ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、ウェブ・ページはエクスプロイト・キットではないと決定することとを行うように構成された、ウェブ・ページ識別モジュールと、ナイーブ・ベイズ分類器およびランダム規則分類器によって生成されたモデルを含んだ訓練されたアンサンブル分類器モデルであって、ウェブ・ページがエクスプロイト・キットであるかどうかを決定するように構成された、訓練されたアンサンブル分類器モデルと、リンク・カウント・フィルタおよび画像カウント・フィルタを含んだフィルタであって、ウェブ・ページ内のリンクの数および画像の数を識別することと、リンクの数および画像の数の両方がゼロである場合は、ウェブ・ページをエクスプロイト・キットとして決定することとを行うように構成された、フィルタとを備える。
実施形態は、エクスプロイト・キットを識別するためのシステムをさらにもたらし、訓練されたアンサンブル分類器モデルは、決定されたウェブ・ページおよび追加の1つまたは複数の新たなエクスプロイト・キットを用いて継続的に訓練される。
実施形態は侵入防止システムをもたらし、エクスプロイト・キットを識別するためのシステムを備え、エクスプロイト・キットを識別するためのシステムは、プロセッサを備えプロセッサは、ウェブ・ページを受信することと、ウェブ・ページの複数の特徴を抽出することであって、複数の特徴は、一意のバイグラムの数、バイグラムの総数、一意のバイグラムの数とバイグラムの総数の比、ファイル・サイズ、およびファイル・サイズとバイグラムの総数の比の1つまたは複数を含む、抽出することと、ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、ウェブ・ページはエクスプロイト・キットではないと決定することと、ウェブ・ページが上位1万個のウェブ・ページの1つではない場合は、抽出された特徴に基づいて訓練されたアンサンブル分類器モデルを通して、ウェブ・ページがエクスプロイト・キットであるかどうかを検出することとを行うように構成される。訓練されたアンサンブル分類器モデルは、ナイーブ・ベイズ分類器およびランダム規則分類器によって生成されたモデルを備え、訓練されたアンサンブル分類器モデルは、決定されたウェブ・ページおよび追加の1つまたは複数の新たなエクスプロイト・キットを用いて継続的に訓練される。ウェブ・ページが、訓練されたアンサンブル分類器モデルによって、エクスプロイト・キットとして検出された場合は、ウェブ・ページ内の画像の数を識別する。画像の数がゼロである場合は、ウェブ・ページをエクスプロイト・キットとして決定し、ウェブ・ページがエクスプロイト・キットとして決定された場合は、ウェブ・ページを阻止する。
実施形態はさらに侵入防止システムをもたらし、プロセッサは、ウェブ・ページのサイズが1024バイト未満であるかどうかを識別することと、ウェブ・ページのサイズが1024バイト未満である場合は、ウェブ・ページを削除することとを行うようにさらに構成される。
他の例示的実施形態において、コンピュータ可読プログラムを有するコンピュータ使用可能または可読媒体を備えた、コンピュータ・プログラム製品がもたらされる。コンピュータ可読プログラムは、プロセッサ上で実行されたとき、方法の例示的実施形態に関して上記で概説された動作の様々なものおよびそれらの組み合わせをプロセッサに行わせる。
他の例示的実施形態において、システムがもたらされる。システムは、方法の例示的実施形態に関して上記で概説された動作の様々なものおよびそれらの組み合わせを行うように構成されたプロセッサを備え得る。
本開示のさらなる特徴および利点は、添付の図面を参照して進行する、例示的実施形態の以下の詳しい説明から明らかにされるであろう。
本発明の前述のおよび他の態様は、添付の図面に関連して読まれたとき、以下の詳しい説明から最もよく理解される。本発明を例示するために、現在好ましい実施形態が図面に示されるが、本発明は開示される特定の手段に限定されないことが理解される。図面には以下の図が含まれる。
例示的エクスプロイト・キット検出デバイス104がその中で実施される、例示のデータ処理システム100のブロック図である。 本明細書で述べられるいくつかの実施形態による、分類器モデルを訓練する例示のオフライン・モードのブロック図である。 本明細書で述べられるいくつかの実施形態による、分類器モデルを訓練する他の例示のオフライン・モードのブロック図である。 本明細書で述べられるいくつかの実施形態による、分類器モデルを訓練する例示のオンライン・モードのブロック図である。 本明細書で述べられるいくつかの実施形態による、分類器モデルを訓練する他の例示のオンライン・モードのブロック図である。 本明細書の実施形態による、エクスプロイト・キットを検出する方法600を示す例示のフローチャートである。 本明細書の実施形態による、エクスプロイト・キットを検出する方法700を示す他の例示のフローチャートである。 本明細書の実施形態による、エクスプロイト・キットを検出する方法800を示す他の例示のフローチャートである。 本明細書の実施形態による、エクスプロイト・キットを検出する方法900を示す他の例示のフローチャートである。 例示的実施形態がその中で実施され得る、例示のデータ処理システム1000のブロック図である。
本発明の実施形態は、システム、方法、またはコンピュータ・プログラム製品あるいはその組み合わせとすることができる。コンピュータ・プログラム製品は、本発明の態様をプロセッサに遂行させるためのコンピュータ可読プログラム命令を有する、(1つまたは複数の)コンピュータ可読記憶媒体を含むことができる。
実施形態において、ウェブ・ページがエクスプロイト・キットであるか、それとも「正常な」ウェブ・ページであるかを識別するためのシステム、方法、およびコンピュータ・プログラム製品が開示される。実施形態において、エクスプロイト・キットを正確に検出するために、検出方策の組み合わせが用いられる。具体的には、一実施形態において、高速な処理、簡単な実装、および高い検出率により、ナイーブ・ベイズ分類器が用いられる。ナイーブ・ベイズ分類器の性能を最適化し、フォールス・ポジティブをさらに低減させるために、一実施形態においてメタ分類器として「ランダム規則」が追加として利用される。さらに、いくつかの実施形態において、フォールス・ポジティブ率を約0.7%までさらに低減させるように、2つの特徴(属性)、すなわちウェブ・ページ内の画像の数である画像カウントと、ウェブ・ページ内のリンクの数であるリンク・カウントとが、独立にまたは組み合わせて用いられ得る。さらに、いくつかの実施形態において、一般的なウェブ・サイト(上位1万個にランク付けされたサイト)がフォールス・ポジティブから削除されることができ、それによりフォールス・ポジティブ率がさらに低減され得るように、上位1万個にランク付けされたサイト(例えば、Alexa(商標)社によってもたらされる)を識別するために、ブルーム・フィルタ、ハッシュ・セット、ハッシュ・マップ、またはジュディ配列が用いられ得る。
他の実施形態において、1024バイト未満のサイズを有するウェブ・ページは削除される。例において、サイズが1024バイト未満である場合、ウェブ・ページはノイズであるまたは意味がない傾向があるので、1024バイト未満のサイズを有するウェブ・ページはフィルタにより取り除かれ得る。
実施形態において、テキスト・ベースでないウェブ・ページは除外される。例えば、画像またはアニメーションあるいはその両方のみを含んだウェブ・ページは、検討対象から除去され得る。非テキスト・ベースのウェブ・ページ、例えば圧縮されたオブジェクトまたは実行可能なバイナリ・コンテンツを有するウェブ・ページは、一般に異なる長さの意味のあるトークンを有し、ナイーブ・ベイズ分類器は無限のトークン長さによって適切に動作することができない。
実施形態において、ブルーム・フィルタ、ハッシュ・セット、ハッシュ・マップ、またはジュディ配列などのウェブ・ページ識別モジュールは、ウェブ・ページがAlexa社によってリストに記載された上位1万個のウェブ・ページの1つであるかどうかを識別するために用いられ得る。ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、このウェブ・ページは一般的なウェブ・ページであり、したがってエクスプロイト・キットではないと見なされ、一方、ウェブ・ページが上位1万個のウェブ・ページの1つではない場合は、ウェブ・ページがエクスプロイト・キットであるかどうかを検出するためにさらなるステップが行われる。ウェブ・ページ識別モジュールを用いて、可能性のある直接のフォールス・ポジティブが削除され得る。より具体的には、フォールス・ポジティブは、エクスプロイト・キットについて、それが実際には無いときに、それの存在を不適切に示すエラーであり、したがって正常なウェブ・ページがエクスプロイト・キットと間違えられる。ウェブ・ページ識別モジュールは、ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを確認することによって、この間違いの機会を低減させることができる。実施形態において、ブルーム・フィルタは、要素がセットのメンバであるかどうかをテストするために用いられる、空間効率の良い確率的データ構造体である。実施形態において、ハッシュ・セットは、ビット値にマッピングされたホスト名/URLを保持することができるデータ構造体である。
実施形態において、ウェブ・ページのテキスト全体を分析してエクスプロイト・キット・パターンを検出するために、機械学習モデル(分類器の事例であり、「分類器モデル」とも呼ばれる)が利用される。実施形態において、単一トークンはウェブ・ページ・スクリプトのコンテキスト情報をもたらさないので、機械学習モデルでは単一トークンの代わりに、Nグラムが採用される。Nグラムは、エクスプロイト・キットを正常なウェブ・ページと区別するために、ウェブ・ページ・スクリプトのコンテキスト情報をもたらすことができる。Nグラムは、単一の分析されるトークンとして表される、n個の連続したワードである。例において、速度を維持するために、ワードに近いトークン・バイグラム(すなわち、nが2である)が用いられる。バイグラムは、単一の分析されるトークンとして表される2つの連続したワードであり、バイグラム(2グラム)は、低い複雑さと速い処理速度により、トークン化の単位として用いられる。実施形態において、エクスプロイト・キット・ドリフト(エクスプロイト・キット・パターンおよび構造の進化)に対処するために、ストリーミング分類器(継続的に学習する)が用いられる。例において、さらなる安定性および精度のために、アンサンブル分類器が用いられる。
実施形態において、機械学習モデルがウェブ・ページをエクスプロイト・キットまたは「正常な」ウェブ・ページとして分類できるように、機械学習モデルが学習するために、機械学習モデルを訓練するためのウェブ・ページの訓練セットがもたらされる。機械学習モデルが訓練された後、訓練された機械学習モデルが、新たなウェブ・ページまたはウェブ・ページの新たなセットのそれぞれがエクスプロイト・キットであるか否かを識別できるように、機械学習モデルをテストするために新たなウェブ・ページまたはウェブ・ページの新たなセット(テスト・セット)がさらにもたらされる。
最初に、訓練セットおよびテスト・セットに、エクスプロイト・キットおよび「正常な」ウェブ・ページが埋め込まれる。訓練セットに対して、「正常な」ウェブ・ページを集め、エクスプロイト・キットを収集するためにウェブ・クローラが利用され、テスト・セットに対して、「正常な」ウェブ・ページを集め、エクスプロイト・キットを収集するために別のウェブ・クローラが利用される。エクスプロイト・キットは、Angler、NSS Labs testingからのエクスプロイト・キットなどを含むことができる。
実施形態において、「正常な」ウェブ・ページをエクスプロイト・キットと区別するために分類器が用いられる。分類器は以下の特徴を用いる:一意のNグラム、Nグラム総数、一意のNグラム/Nグラム総数(すなわち、一意のNグラムの数とNグラムの総数の比)、ファイル・サイズ、およびファイル・サイズ/Nグラム総数(すなわち、ファイル・サイズとNグラムの総数の比)。分類器の特徴(属性とも呼ばれる)は、一意のバイグラムの数およびバイグラムの総数のみに依存し、2つの数を追跡することは簡単である。
実施形態において、分類器はアンサンブル分類器とすることができる。他の実施形態において、アンサンブル分類器は、基本分類器としてナイーブ・ベイズ分類器を含む。ナイーブ・ベイズ分類器は極めて高速で、実装するのが非常に簡単であり、これは前もって見ていないウェブ・ページを、高速のネットワーク速度でテストするのに役立つ。さらにナイーブ・ベイズ分類器は「更新可能」アルゴリズムであり、これは単一の新たなサンプル(新たなウェブ・ページ)、または複数の新たなサンプル(新たな複数のウェブ・ページ)から学習することができる。したがって、エクスプロイト・キットの変形は、それらが進化するのに従って捕捉され得る。
ナイーブ・ベイズは確率的分類器である。更新可能なバージョンは事前確率分布を用いて始まり、各特徴および属性(例えば、一意のNグラム、Nグラム総数、一意のNグラム/Nグラム総数、ファイル・サイズ、およびファイル・サイズ/Nグラム総数)は、ガウス(釣鐘曲線)分布である予め規定された事前の分布におけるクラスにマッピングされる。分類器モデルが訓練されるのに従って、特徴の確率は曲線上で増加される。訓練の終わりにおいて、各特徴の確率に対して新たな分布が生成される。新たな分布は、任意の数値が供給され得るように滑らかである。
続いて、ベイズ理論が各属性に対して独立に適用される。ベイズ理論は以下のように記述される:
P(specific_class|attribute_value)は、予測子attribute_valueを所与とする、クラスspecific_classの事後確率である;
P(specific_class)は、クラスspecific_classの事前確率である;
P(attribute_value|specific_class)は、specific_classを所与とする、attribute_valueの確率である;
P(attribute_value)は、attribute_valueの事前確率である。
これらの記法を前提として、ベイズ理論は、P(specific_class|attribute_value)=P(attribute_value|specific_class)×P(specific_class)/P(attribute_value)であることを述べている。特定のクラスに対する事後確率が各attribute_valueに対して計算された後、どのクラスに属性のセット全体が属するかについての決定がなされる。
他の実施形態において、ナイーブ・ベイズ分類器の性能を高め、フォールス・ポジティブ率を低減させるために、メタ分類器として、アンサンブル分類器にまた「ランダム規則」が含められる。ランダム規則分類器も更新可能なアルゴリズムであり、これは大規模オンライン分析(MOA)に含まれるアルゴリズムである。ランダム規則分類器も、ナイーブ・ベイズ分類器のようにエクスプロイト・キットの進化を捕捉することができる。ナイーブ・ベイズ分類器と同様に、ランダム規則分類器も属性のより小さなセットに基づき、したがってランダム規則分類器を通した評価は迅速である。ランダム規則分類器は、フォールス・ポジティブ率を劇的に削減することができる。実施形態において、ランダム規則分類器は、N個の属性のセットを抽出し、それらをN-2個の属性分類器のN!/(N-2)!/2!個のサブセットに分割する。例において、N=5(5個の属性がある)、5!/(5-2)!/2!=10である。したがって、もとの5個の属性から、10個の3属性分類器が生成される。
実施形態において、ナイーブ・ベイズ分類器およびランダム規則分類器によって生成されたモデルを含む、アンサンブル分類器モデルは、エクスプロイト・キットにおけるドリフトを、それらが進化し続けるのに従って検出するように訓練される。アンサンブル分類器モデルは、オフラインまたはオンラインで訓練され得る。オフライン・モードにおいて、アンサンブル分類器モデルはデータ・セット全体を用いて訓練される必要がある。新たな機械学習モデルを構築する必要がある度に、それはデータ・セット全体を用いてバッチ訓練されるべきである。オンライン・モードにおいて、アンサンブル分類器モデルは、データ・セット全体の代わりに、データ・セットの増分部分(新たに発見されたエクスプロイト・キットであり、「新たなサンプル」と呼ばれる)を用いて学習することができる。アンサンブル分類器モデルは、自動モードで新たなサンプルに対応するように更新されるようになる。
実施形態において、基本分類器およびメタ分類器の評価結果からのフォールス・ポジティブをさらに最小化するために、追加のフィルタがもたらされる。具体的には、フォールス・ポジティブ率を低減させるために、ウェブ・ページ内のリンクの数であるリンク・カウント、およびウェブ・ページ内の画像の数である画像カウントが利用され得る。一般に、真のエクスプロイト・キットはリンクまたは画像をもたず、したがって数「0」がフィルタとして用いられ得る。具体的には、リンクまたは画像をもたないウェブ・ページは真のポジティブ(検出されたように真のエクスプロイト・キット)になり得て、一方、1つまたは複数のリンクまたは画像を有するウェブ・ページはフォールス・ポジティブ(エクスプロイト・キットと間違えられた)になり得る。
図1は、例示的エクスプロイト・キット検出デバイス104がその中で実施される、例示のデータ処理システム100のブロック図を示す。図1に示されるように、データ処理システム100は、本発明の例示的実施形態のためのプロセスを実施するコンピュータ使用可能コードまたは命令がその中に配置される、サーバまたはクライアントなどの、コンピュータの例である。一実施形態において、データ処理システム100は、侵入検出システムまたは侵入防止システムを表す。他の実施形態において、データ処理システム100は、オペレーティング・システム102を実施するコンピューティング・デバイスを表す。いくつかの実施形態において、オペレーティング・システム102は、Windows(R)、Unix(R)システム、またはAIX(R)、A/UX、HP-UX、IRIX、Linux、Minix、Ultrix、Xenix、Xinu、XNUなどのUnix(R)類似のオペレーティング・システムとすることができる。
示される例において、エクスプロイト・キット検出デバイス104およびウェブ・クローラ106は、オペレーティング・システム102上で動作する。ウェブ・クローラ106は検索エンジンに統合され、インターネット108と通信する。ウェブ・クローラ106は、インターネット108にわたってウェブ・ページ124を取得し、「正常な」ウェブ・ページおよびエクスプロイト・キットを含んだ取得されたウェブ・ページ124を、エクスプロイト・キット検出デバイス104にもたらすことができる。エクスプロイト・キット検出デバイス104は、取得されたウェブ・ページ124のそれぞれがエクスプロイト・キットであるか否かを検出することができる。エクスプロイト・キット検出デバイス104は、ブルーム・フィルタ110、アンサンブル分類器112、およびフィルタ114を含む。アンサンブル分類器112は、ナイーブ・ベイズ分類器116およびランダム規則分類器118をさらに含む。フィルタ114は、リンク・カウント・フィルタ120および画像カウント・フィルタ122をさらに含む。ブルーム・フィルタ110は、取得されたウェブ・ページ124のそれぞれが、Alexa社によってリストに記載された上位1万個のウェブ・ページの1つであるかどうかを識別する。取得されたウェブ・ページ124のそれぞれに対して、ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、ウェブ・ページは「正常な」ウェブ・ページであり、そうでなければそれはエクスプロイト・キットであり得る。次いで、上位1万個のウェブ・ページの1つではない取得されたウェブ・ページ124(「第1の複数のウェブ・ページ」と呼ばれる)は、次いでアンサンブル分類器112に送られる。アンサンブル分類器112モデルは、「正常な」ウェブ・ページおよびエクスプロイト・キットを含んだ膨大な量のウェブ・ページによってすでに訓練されている。訓練されたアンサンブル分類器112モデルは、第1の複数のウェブ・ページのそれぞれがエクスプロイト・キットであるか否かを検出する。次いで、エクスプロイト・キットとして検出されたウェブ・ページ(「第2の複数のウェブ・ページ」と呼ばれる)は、次いでフォールス・ポジティブを低減させるためにフィルタ114に送られる。具体的には、真のエクスプロイト・キットは一般にリンクまたは画像をもたないので、フィルタ114は、1つまたは複数のリンク(リンク・カウント・フィルタ120によって行われる)または/および画像(画像カウント・フィルタ122によって行われる)を有するウェブ・ページを、第2の複数のウェブ・ページから除去する。残りのウェブ・ページ(「第3の複数のウェブ・ページ」と呼ばれる)は、エクスプロイト・キットとして決定されたウェブ・ページである。
図2~5は、アンサンブル分類器112モデルを訓練する4つの例示的モードを示す。図2は、本明細書で述べられるいくつかの実施形態による、分類器モデルを訓練する例示のオフライン・モードのブロック図を示す。図2に示されるように、新たに発見されたエクスプロイト・キット204を有する新たな訓練セットが、分類器モデル208(例えば、図1に示されるようなアンサンブル分類器112モデル)を訓練するために用いられる。このオフライン・モードにおいて、新たに発見されたエクスプロイト・キット204は、新たに発見されたエクスプロイト・キット204のバッチを形成するために所定の数に達しなければならない。具体的には、新たに発見されたエクスプロイト・キット204から特徴206が抽出され、新たに発見されたエクスプロイト・キット204(すなわち、新たなサンプル)の特徴は新たな訓練セットを形成する。新たな訓練セット全体が分類器モデル208を訓練するために用いられ、それに従って新たな分類器モデル210が生成される。より新しいエクスプロイト・キットを検出することができる新たに訓練された分類器モデル210は、テスト・ウェブ・ページ202内のより新しいエクスプロイト・キットを検出するように、侵入防止システム(IPS)のプロトコル分析モジュール(PAM)200に組み込まれる。具体的には、テスト・ウェブ・ページ202は、IPSのプロトコル分析モジュール(PAM)200に送られ、PAM200内の新たに訓練された分類器モデル210は、テスト・ウェブ・ページ202のそれぞれがエクスプロイト・キットであるか否かを検出する。新たに発見されたエクスプロイト・キット204は、新たに訓練された分類器モデル210を生成するように分類器モデル208を訓練するために用いられ得るので、エクスプロイト・キットの進化が継続的に捕捉され得る。実施形態において、新たに発見されたエクスプロイト・キット204は、データ管理者(エクスプロイト・キットの進化/ドリフトを監視する人)によってもたらされる。
図3は、本明細書で述べられるいくつかの実施形態による、分類器モデルを訓練する他の例示のオフライン・モードのブロック図を示す。図3に示されるように、新たに発見されたエクスプロイト・キット204は既存の訓練セットに追加され、これは、分類器モデル208(例えば、図1に示されるようなアンサンブル分類器112モデル)を訓練するために用いられる。このオフライン・モードにおいて、新たに発見されたエクスプロイト・キット204は、新たに発見されたエクスプロイト・キット204のバッチを形成するために所定の数に達しなければならない。具体的には、新たに発見されたエクスプロイト・キット204から特徴206が抽出され、新たに発見されたエクスプロイト・キット204(すなわち、新たなサンプル)の特徴は既存の訓練セットに追加される。古いエクスプロイト・キットと新たに発見されたエクスプロイト・キット204とを含んだ、訓練セット全体が分類器モデル208を訓練するために用いられ、それに従って新たな分類器モデル210が生成される。新たにに発見されたエクスプロイト・キット204を検出できる新たに訓練された分類器モデル210は、IPSのプロトコル分析モジュール(PAM)200に組み込まれ、PAM200内の新たに訓練された分類器モデル210は、テスト・ウェブ・ページ202のそれぞれがエクスプロイト・キットであるか否かを検出する。新たに発見されたエクスプロイト・キット204は、新たに訓練された分類器モデル210を生成するように分類器モデル208を訓練するために用いられ得るので、エクスプロイト・キットの進化/ドリフトが継続的に捕捉され得る。実施形態において、新たに発見されたエクスプロイト・キット204は、データ管理者(エクスプロイト・キットの進化を監視する人)によってもたらされる。
図4は、本明細書で述べられるいくつかの実施形態による、分類器モデルを訓練する例示のオンライン・モードのブロック図を示す。図4に示されるように、新たに発見されたエクスプロイト・キット204は、分類器モデル208(例えば、図1に示されるようなアンサンブル分類器112モデル)を訓練するために用いられる。具体的には、新たに発見されたエクスプロイト・キット204が使用可能になったとき、新たに発見されたエクスプロイト・キット204から特徴206が抽出され、新たに発見されたエクスプロイト・キット204の特徴は、既存の分類器モデル208を訓練するために直ちに用いられる。新たに発見されたエクスプロイト・キット204を検出できる訓練された分類器モデル208は、IPSのプロトコル分析モジュール(PAM)200に組み込まれ、PAM200内の訓練された分類器モデル208は、テスト・ウェブ・ページ202のそれぞれがエクスプロイト・キットであるか否かを検出する。この実施形態において、新たに発見されたエクスプロイト・キット204は、それらが使用可能であるとき、既存の分類器モデル208を訓練するために直ちに用いられ得る。新たな訓練セットを形成するために、所定の数の新たに発見されたエクスプロイト・キット204が使用可能になるまで待機する必要はない。言い換えれば、新たに発見されたエクスプロイト・キット204をバッチで収集する必要はない。1つまたは複数の新たに発見されたエクスプロイト・キット204が使用可能である限り、それらは直ちに分類器モデル208を訓練するために用いられ得る。分類器モデル208は、エクスプロイト・キットの進化/ドリフトを自動的に学習しながら、より古いエクスプロイト・キット・サンプルを削除することができる。この実施形態において、分類器モデル208は、オフライン・モードでのように、再びデータ・セット全体にわたって訓練される必要はない。さらに、より古い分類器モデルは、オフライン・モードでのように、PAM200内の新たに訓練された分類器モデルで置き換えられる必要はない。代わりに、新たな分類器モデルは生成されず、既存の分類器モデル208は、新たに発見されたエクスプロイト・キット204を用いて更新され続ける。新たに発見されたエクスプロイト・キット204は、既存の分類器モデル208を訓練するために直ちに用いられ得るので、エクスプロイト・キットの進化は継続的に捕捉され得る。実施形態において、新たに発見されたエクスプロイト・キット204は、データ管理者(エクスプロイト・キットの進化を監視する人)によってもたらされる。
図5は、本明細書で述べられるいくつかの実施形態による、分類器モデルを訓練する他の例示のオンライン・モードのブロック図を示す。図5に示されるように、図4の例示のオンライン・モードとは異なり、PAM200に組み込まれた分類器モデル208がウェブ・ページをエクスプロイト・キットとして識別した場合、これらの識別されたエクスプロイト・キットは次いで、新たな訓練データとして既存の分類器モデル208に供給される。図4のオンライン・モードと同様に、分類器モデル208の特質は、再びデータ・セット全体を用いて訓練されずに、エクスプロイト・キットのドリフト/進化を学習することを助けるようになる。さらに、エクスプロイト・キットのドリフト/進化は、PAM200内の前の分類器モデルを、新たな分類器モデルで置き換えずに学習され得る。新たに発見されたエクスプロイト・キット204は、既存の分類器モデル208を訓練するために直ちに用いられ得るので、エクスプロイト・キットの進化は継続的に捕捉され得る。さらに、PAM200によって識別されたエクスプロイト・キットは、新たな訓練データとして自動的に既存の分類器モデル208に供給されるので、このオンライン・モードではデータ管理者は必要ない。
図6は、本明細書の実施形態による、エクスプロイト・キットを検出する方法600を示す例示のフローチャートである。ステップ602で、テスト・ウェブ・ページは侵入防止システム(IPS)にもたらされる。ステップ604で、IPSはテスト・ウェブ・ページの特徴を抽出する。実施形態において、抽出された特徴は、一意のバイグラムの数、バイグラムの総数、一意のバイグラムの数とバイグラムの総数の比、ファイル・サイズ、およびファイル・サイズとバイグラムの総数の比を含む。ステップ606で、抽出された特徴は、IPSのPAMに組み込まれた訓練されたアンサンブル分類器モデルに送られる。ステップ608で、訓練されたアンサンブル分類器モデルは、テスト・ウェブ・ページがエクスプロイト・キットであるか否かを識別する。
図7は、本明細書の実施形態による、エクスプロイト・キットを検出する方法700を示す他の例示のフローチャートである。ステップ602~606は、図6に示される例示の方法600のものと同じである。ステップ702で、訓練されたアンサンブル分類器モデルは、テスト・ウェブ・ページがエクスプロイト・キットであるか否かを識別する。テスト・ウェブ・ページがエクスプロイト・キットではない場合、ステップ704で、テスト・ウェブ・ページは正常なウェブ・ページとして識別される。テスト・ウェブ・ページがエクスプロイト・キットとして識別された場合、決定が正しくおよびフォールス・ポジティブ率を低減させるかどうかを検証するための、さらなる手法が行われる。ステップ706で、テスト・ウェブ・ページ内のリンクの数および画像の数など、追加の特徴が抽出される。ステップ708で、リンクの数および画像の数が1以上である、すなわち、テスト・ウェブ・ページ内に何らかのリンクおよび画像がある場合、ステップ710で、テスト・ウェブ・ページは最終的に正常なウェブ・ページとして識別される。テスト・ウェブ・ページ内にリンクおよび画像がない場合、ステップ712で、テスト・ウェブ・ページは最終的にエクスプロイト・キットとして識別される。テスト・ウェブ・ページが最終的に正常なウェブ・ページとして識別された場合は、侵入検出システムまたは侵入防止システムは、ネットワーク・ユーザがテスト・ウェブ・ページにアクセスすることを許可するようになる。これに対して、テスト・ウェブ・ページが最終的にエクスプロイト・キットとして識別された場合、侵入検出システムまたは侵入防止システムはこのテスト・ウェブ・ページを阻止するようになり、ネットワーク・ユーザはテスト・ウェブ・ページにアクセスすることはできない。
図8は、本明細書の実施形態による、エクスプロイト・キットを検出する方法800を示す他の例示のフローチャートである。図7に示される例示の方法700と比べると、例示の方法800は、フォールス・ポジティブ率を低減させるためのさらなる手法を含む。ステップ802で、テスト・ウェブ・ページが、Alexa社によってリストに記載された10,000個のウェブ・ページの1つである場合、ステップ804で、テスト・ウェブ・ページは正常なウェブ・ページとして識別される。テスト・ウェブ・ページが10,000個のウェブ・ページの1つではない場合、テスト・ウェブ・ページがエクスプロイト・キットであるか否かをさらに識別するために、ステップ604およびそれに続くステップが行われる。さらに、リンクの数および画像の数を抽出する代わりに、ステップ806で、リンクの数のみが抽出される。テスト・ウェブ・ページ内に何らかのリンクがある場合、ステップ710で、テスト・ウェブ・ページは最終的に正常なウェブ・ページとして識別される。テスト・ウェブ・ページ内にリンクがない場合、次いでステップ712で、テスト・ウェブ・ページは最終的にエクスプロイト・キットとして識別される。
図9は、本明細書の実施形態による、エクスプロイト・キットを検出する方法900を示す他の例示のフローチャートである。図8に示される例示の方法800と比べると、例示の方法900は、フォールス・ポジティブ率を低減させるためのさらなる手法を含む。ステップ902で、テスト・ウェブ・ページのサイズが1024バイトより大きい場合、次いで、テスト・ウェブ・ページがエクスプロイト・キットであるか否かをさらに検出するように、ステップ802およびそれに続くステップが行われる。テスト・ウェブ・ページのサイズが1024バイト未満である場合、次いでステップ904で、このテスト・ウェブ・ページは検討対象から除外される。このようにして、侵入検出システムまたは侵入防止システムは、解析されることになるウェブ・ページが、さらなる解析の意味がない、1024バイト未満である場合は迅速にウェブ・ページを省き得る。さらに、リンクの数および画像の数を抽出する代わりに、ステップ906で、画像の数のみが抽出される。テスト・ウェブ・ページ内に何らかの画像がある場合、次いでステップ710で、テスト・ウェブ・ページは最終的に正常なウェブ・ページとして識別される。テスト・ウェブ・ページ内に画像がない場合、次いでステップ712で、テスト・ウェブ・ページは最終的にエクスプロイト・キットとして識別される。
図10は、例示的実施形態の態様がその中で実施され得る、例示のデータ処理システム1000のブロック図である。データ処理システム1000は、本発明の例示的実施形態のためのプロセスを実施するコンピュータ使用可能コードまたは命令がその中に配置される、サーバまたはクライアントなどの、コンピュータの例である。一実施形態において、図10はサーバ・コンピューティング・デバイスを表し得る。
示される例において、データ処理システム1000は、ノース・ブリッジおよびメモリ・コントローラ・ハブ(NB/MCH)1001と、サウス・ブリッジおよび入力/出力(I/O)コントローラ・ハブ(SB/ICH)1002とを含んだハブ・アーキテクチャを使用し得る。処理ユニット1003、メイン・メモリ1004、およびグラフィックス・プロセッサ1005は、NB/MCH1001に接続され得る。グラフィックス・プロセッサ1005は、アクセラレイテッド・グラフィックス・ポート(AGP)(図10には示されない)を通してNB/MCH1001に接続され得る。
示される例において、ネットワーク・アダプタ1006は、SB/ICH1002に接続する。オーディオ・アダプタ1007、キーボードおよびマウス・アダプタ1008、モデム1009、読み出し専用メモリ(ROM)1010、ハード・ディスク・ドライブ(HDD)1011、光ドライブ(CDまたはDVD)1012、ユニバーサル・シリアル・バス(USB)ポートおよび他の通信ポート1013、ならびにPCI/PCIeデバイス1014は、バス・システム1016を通してSB/ICH1002に接続し得る。PCI/PCIeデバイス1014は、イーサネット(R)・アダプタ、アドイン・カード、およびノートブック・コンピュータ用のPCカードを含み得る。ROM1010は、例えば、フラッシュ基本入力/出力システム(BIOS)とすることができる。HDD1011および光ドライブ1012は、統合ドライブ・エレクトロニクス(IDE)またはシリアル・アドバンスト・テクノロジー・アタッチメント(SATA)インターフェースを用い得る。スーパーI/O(SIO)デバイス1015は、SB/ICH1002に接続され得る。
オペレーティング・システムは処理ユニット1003上で動作し得る。オペレーティング・システムは、データ処理システム1000内の様々な構成要素の制御を協調させ、およびそれらをもたらし得る。クライアントとして、オペレーティング・システムは市販のオペレーティング・システムとすることができる。Java(R)(商標)プログラミング・システムなどのオブジェクト指向プログラミング・システムは、オペレーティング・システムと共に動作することができ、データ処理システム1000上で実行するオブジェクト指向プログラムまたはアプリケーションからオペレーティング・システムへの呼び出しをもたらし得る。サーバとして、データ処理システム1000は、アドバンスト・インタラクティブ・エグゼクティブ・オペレーティング・システムまたはLinuxオペレーティング・システムを動作させるIBM(R)eServer(商標)システムp(R)とすることができる。データ処理システム1000は、処理ユニット1003内に複数のプロセッサを含み得る対称マルチプロセッサ(SMP)システムとすることができる。あるいは、単一プロセッサ・システムが使用され得る。
オペレーティング・システム、オブジェクト指向プログラミング・システム、およびアプリケーションまたはプログラムに対する命令は、HDD1011など、記憶デバイス上に配置され、処理ユニット1003による実行のために、メイン・メモリ1004にロードされる。生成システムの実施形態のためのプロセスは、例えばメイン・メモリ1004、ROM1010などのメモリ内、または1つもしくは複数の周辺デバイス内に配置され得る、コンピュータ使用可能プログラム・コードを用いて、処理ユニット1003によって行われ得る。
バス・システム1016は、1つまたは複数のバスから構成され得る。バス・システム1016は、ファブリックまたはアーキテクチャにアタッチされた異なる構成要素またはデバイスの間のデータの転送をもたらし得る、任意のタイプの通信ファブリックまたはアーキテクチャを用いて実施され得る。モデム1009またはネットワーク・アダプタ1006などの通信ユニットは、データを送信および受信するために用いられ得る1つまたは複数のデバイスを含み得る。
当業者は、図10に示されるハードウェアは、実装形態に応じて変わり得ることを理解するであろう。フラッシュ・メモリ、等価な不揮発性メモリ、または他の光ディスク・ドライブなど、他の内部ハードウェアまたは周辺デバイスが、示されるハードウェアに加えてまたはその代わりに用いられ得る。さらに、データ処理システム1000は、非限定的に、クライアント・コンピューティング・デバイス、サーバ・コンピューティング・デバイス、タブレット・コンピュータ、ラップトップ・コンピュータ、電話機または他の通信デバイス、携帯情報端末などを含む、いくつかの異なるデータ処理システムの形を取り得る。本質的に、データ処理システム1000は、アーキテクチャの制限なしに、任意の知られているまたは後に開発されるデータ処理システムとすることができる。
コンピュータ可読記憶媒体は、命令実行デバイスによる使用のための命令を維持および記憶することができる、有形のデバイスとすることができる。コンピュータ可読記憶媒体は、例えば、非限定的に、電子的記憶デバイス、磁気記憶デバイス、光記憶デバイス、電磁的記憶デバイス、半導体記憶デバイス、または前述の任意の適切な組み合わせとすることができる。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストは、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、メモリ・スティック、フロッピ・ディスク、パンチカードまたはその上に記録された命令を有する溝内の隆起構造などの機械的エンコード型デバイス、および前述の任意の適切な組み合わせを含む。本明細書で用いられる場合、コンピュータ可読記憶媒体とは、電波もしくは他の自由に伝搬する電磁波、導波路もしくは他の伝送媒体を通して伝搬する電磁波(例えば、光ファイバ・ケーブルを通過する光パルス)、または線材を通して伝送される電気信号など、それ自体が一過性の信号であると解釈されるべきではない。
本明細書で述べられるコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、またはネットワーク、例えば、インターネット、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、または無線ネットワークあるいはその組み合わせを通じて外部コンピュータもしくは外部記憶デバイスに、ダウンロードされ得る。ネットワークは、銅の伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバあるいはその組み合わせを備えることができる。各コンピューティング/処理デバイス内のネットワーク・アダプタ・カードまたはネットワーク・インターフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、コンピュータ可読プログラム命令を、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体における記憶のために転送する。
本発明の動作を遂行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、マシン命令、マシン依存型命令、マイクロコード、ファームウェア命令、状態設定データ、またはJava(R)、Smalltalk(R)、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語もしくは同様なプログラミング言語などの従来型の手続き型プログラミング言語を含む、1つもしくは複数のプログラミング言語の任意の組み合わせで書かれたソース・コードもしくはオブジェクト・コードとすることができる。コンピュータ可読プログラム命令は、専らユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、スタンドアロン・ソフトウェア・パッケージとして、部分的にユーザのコンピュータ上および部分的にリモート・コンピュータ上で、または専らリモート・コンピュータもしくはサーバ上で実行することができる。後者のシナリオにおいて、リモート・コンピュータは、LANもしくはWANを含む任意のタイプのネットワークを通して、ユーザのコンピュータに接続されることができ、または外部コンピュータへの接続がなされ得る(例えば、インターネット・サービス・プロバイダを用いてインターネットを通して)。いくつかの実施形態において、例えば、プログラマブル・ロジック回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路は、本発明の態様を行うために、電子回路を個人向けにするようにコンピュータ可読プログラム命令の状態情報を利用することによって、コンピュータ可読プログラム命令を実行することができる。
本発明の態様は本明細書において、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照して述べられる。フローチャート図またはブロック図あるいはその両方の各ブロック、およびフローチャート図またはブロック図あるいはその両方におけるブロックの組み合わせは、コンピュータ可読プログラム命令によって実施され得ることが理解されるであろう。
これらのコンピュータ可読プログラム命令は、コンピュータのプロセッサまたは他のプログラマブル・データ処理装置によって実行する命令が、フローチャートまたはブロック図ブロックあるいはその両方において指定された機能/働きを実施するための手段を作り出すように、マシンを生み出すために、汎用コンピュータ、専用コンピュータ、または他のプログラマブル・データ処理装置のプロセッサにもたらされ得る。これらのコンピュータ可読プログラム命令はまた、命令が記憶されたコンピュータ可読記憶媒体が、フローチャートまたはブロック図ブロックあるいはその両方において規定された機能/働きの態様を実施する命令を含んだ製造品を備えるように、特定のやり方で機能するようにコンピュータ、プログラマブル・データ処理装置、または他のデバイスあるいはその組み合わせに指示することができるコンピュータ可読記憶媒体に記憶され得る。
コンピュータ可読プログラム命令はまた、コンピュータ、他のプログラマブル装置、または他のデバイス上で実行する命令が、フローチャートまたはブロック図ブロックあるいはその両方において指定された機能/働きを実施するべく、コンピュータによって実施されるプロセスを生み出すように、一連の動作ステップがコンピュータ、他のプログラマブル装置、または他のデバイス上で行われるようにさせるために、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイス上にロードされ得る。
図におけるフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の可能な実装形態のアーキテクチャ、機能性、および動作を示す。この関連において、フローチャートまたはブロック図内の各ブロックは、指定された論理機能を実施するための1つまたは複数の実行可能命令を備えるモジュール、セグメント、または命令の一部分を表すことができる。いくつかの代替実装形態において、ブロック内に記された機能は、図に記されたものとは異なる順序で生じ得る。例えば、連続して示される2つのブロックは、実際は実質的に並行して実行されることができ、またはブロックは時には関わる機能性に応じて、逆の順序で実行され得る。また、ブロック図またはフローチャート図あるいはその両方の各ブロック、およびブロック図またはフローチャート図あるいはその両方におけるブロックの組み合わせは、指定された機能または働きを行う、または専用ハードウェアおよびコンピュータ命令の組み合わせを遂行する、専用ハードウェア・ベースのシステムによって実施され得ることが留意されるであろう。
説明および特許請求項は、例示的実施形態の特定の特徴および要素に関して、用語「a」、「の少なくとも1つ(at least one of)」、および「の1つまたは複数(one or more of)」を用い得る。これらの用語および語句は、特定の例示的実施形態に存在する特定の特徴または要素の少なくとも1つがあることを述べることが意図されるが、1つより多くも存在し得ることが理解されるべきである。すなわち、これらの用語/語句は、説明または特許請求項を、単一の特徴/要素が存在することに制限すること、または複数のこのような特徴/要素が存在することを必要とすることを意図するものではない。それとは反対に、これらの用語/語句は、単に、少なくとも単一の特徴/要素を、複数のこのような特徴/要素が説明および特許請求項の範囲内である可能性を有して、必要とするものである。
加えて、以下の説明は、例示的実施形態の例示の実装形態をさらに示すため、および例示的実施形態の機構の理解を助けるために、例示的実施形態の様々な要素に対して複数の様々な例を用いることが理解されるべきである。これらの例は、例示的実施形態の機構を実施するための様々な可能性について、限定するものではなく、および網羅的ではないことが意図される。この説明に鑑みて当業者には、本発明の思想および範囲から逸脱せずに、本明細書で示される例に加えて、またはその置き換えとして利用され得るこれらの様々な要素に対する多くの他の代替実装形態があることが明らかとなるであろう。
図のシステムおよびプロセスは排他的でない。同じ目的を達成するために、本明細書で述べられる実施形態の原理に従って、他のシステム、プロセス、およびメニューが導き出され得る。本明細書で示され、および述べられる実施形態および変形形態は、説明のためのみであることが理解されるべきである。当業者によって、実施形態の範囲から逸脱せずに、現在の設計に対する修正が実施され得る。本明細書で述べられるように、様々なシステム、サブシステム、エージェント、マネージャ、およびプロセスは、ハードウェア構成要素、ソフトウェア構成要素、および/またはその組み合わせを用いて実施され得る。本明細書における請求要素は、要素が「する手段(means for)」という語句を用いて明示的に記載されない限り、米国特許法第112条(f)のもとで解釈されないものとする。
本発明は、例示的実施形態に関連して述べられたが、それらに限定されない。当業者は、本発明の好ましい実施形態に、数多くの変更および修正がなされることができ、このような変更および修正は本発明の真の思想から逸脱せずになされ得ることを理解するであろう。したがって、添付の「特許請求の範囲」は、本発明の真の思想および範囲に含まれるものとして、すべてのこのような等価な変形形態を包含するように解釈されることが意図される。

Claims (25)

  1. プロセッサとメモリとを備えたデータ処理システムにおけるコンピュータによって実施される方法であって、前記メモリは、前記プロセッサによって実行されたとき前記プロセッサに、エクスプロイト・キットを識別する前記方法を実施させる命令を備え、前記方法は、
    前記プロセッサによって、ウェブ・ページを受信することと、
    前記プロセッサによって、前記ウェブ・ページの複数の特徴を抽出することと、
    前記プロセッサによって、前記抽出された特徴を用いて訓練されたアンサンブル分類器モデルによって、前記ウェブ・ページがエクスプロイト・キットに関連付けられるかどうかを決定することと
    を含む方法。
  2. 前記複数の特徴は、一意のNグラムの数、Nグラムの総数、一意のNグラムの数とNグラムの総数の比、ファイル・サイズ、および前記ファイル・サイズとNグラムの総数の比の1つまたは複数を含む、請求項1に記載の方法。
  3. 前記Nグラムはバイグラムである、請求項2に記載の方法。
  4. 前記プロセッサによって、前記ウェブ・ページ内のリンクの数を識別することと、
    前記プロセッサによって、リンクの数がゼロである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することと
    をさらに含む、請求項2に記載の方法。
  5. 前記プロセッサによって、前記ウェブ・ページ内の画像の数を識別することと、
    前記プロセッサによって、画像の数がゼロである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することと
    をさらに含む、請求項2に記載の方法。
  6. 前記プロセッサによって、前記ウェブ・ページ内のリンクの数および画像の数を識別することと、
    前記プロセッサによって、リンクの数および画像の数の両方がゼロである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することと
    をさらに含む、請求項2に記載の方法。
  7. 前記プロセッサによって、前記ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、
    前記プロセッサによって、前記ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられないと決定することと
    をさらに含む、請求項2に記載の方法。
  8. 前記プロセッサによって、前記ウェブ・ページのサイズが1024バイト未満であるかどうかを識別することと、
    前記プロセッサによって、前記ウェブ・ページの前記サイズが1024バイト未満である場合は、前記ウェブ・ページを削除することと
    をさらに含む、請求項3に記載の方法。
  9. 前記プロセッサによって、前記ウェブ・ページが圧縮されたオブジェクトまたは実行可能なバイナリ・コンテンツを含んだ非テキスト・ベースのウェブ・ページである場合は、前記ウェブ・ページを削除すること
    をさらに含む、請求項2に記載の方法。
  10. エクスプロイト・キットを識別するためのコンピュータ・プログラム製品であって、コンピュータ可読記憶媒体を備え、前記コンピュータ可読記憶媒体はそれによって具現化されたプログラム命令を有し、前記プログラム命令は、プロセッサによって、前記プロセッサに、
    ウェブ・ページを受信することと、
    前記ウェブ・ページの複数の特徴を抽出することであって、前記複数の特徴は、一意のバイグラムの数、バイグラムの総数、一意のバイグラムの数とバイグラムの総数の比、ファイル・サイズ、および前記ファイル・サイズとバイグラムの総数の比の1つまたは複数を含む、前記抽出することと、
    前記抽出された特徴を用いて訓練されたアンサンブル分類器モデルによって、前記ウェブ・ページがエクスプロイト・キットに関連付けられるかどうかを決定することと
    を行わせるように実行可能である、コンピュータ・プログラム製品。
  11. 前記訓練されたアンサンブル分類器モデルは、ナイーブ・ベイズ分類器およびランダム規則分類器によって生成されたモデルを備える、請求項10に記載のコンピュータ・プログラム製品。
  12. 前記プロセッサはさらに、
    前記決定されたウェブ・ページを用いて、前記訓練されたアンサンブル分類器モデルを引き続き訓練する
    ようにされる、請求項10に記載のコンピュータ・プログラム製品。
  13. 前記プロセッサはさらに、
    1つまたは複数の新たなエクスプロイト・キットを用いて、前記訓練されたアンサンブル分類器モデルを引き続き訓練する
    ようにされる、請求項10に記載のコンピュータ・プログラム製品。
  14. 前記プロセッサはさらに、
    前記訓練されたアンサンブル分類器モデルから、古いエクスプロイト・キットを除去する
    ようにされる、請求項13に記載のコンピュータ・プログラム製品。
  15. 前記プロセッサはさらに、
    前記訓練されたアンサンブル分類器モデルを、新たなアンサンブル分類器モデルで置き換えるようにされ、前記新たなアンサンブル分類器モデルは1つまたは複数の新たなエクスプロイト・キットによって訓練される、請求項10に記載のコンピュータ・プログラム製品。
  16. 前記プロセッサはさらに、
    前記ウェブ・ページ内のリンクの数および画像の数を識別することと、
    リンクの数および画像の数の両方がゼロである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することと
    を行うようにされる、請求項11に記載のコンピュータ・プログラム製品。
  17. 前記プロセッサはさらに、
    前記ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、
    前記ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられないと決定することと
    を行うようにされる、請求項16に記載のコンピュータ・プログラム製品。
  18. 前記プロセッサはさらに、
    前記ウェブ・ページのサイズが1024バイト未満であるかどうかを識別することと、
    前記ウェブ・ページの前記サイズが1024バイト未満である場合は、前記ウェブ・ページを削除することと
    を行うようにされる、請求項17に記載のコンピュータ・プログラム製品。
  19. エクスプロイト・キットを識別するためのシステムであって、
    プロセッサを備え、前記プロセッサは、
    ウェブ・ページを受信することと、
    前記ウェブ・ページの複数の特徴を抽出することであって、前記複数の特徴は、一意のバイグラムの数、バイグラムの総数、一意のバイグラムの数とバイグラムの総数の比、ファイル・サイズ、および前記ファイル・サイズとバイグラムの総数の比の1つまたは複数を含む、前記抽出することと、
    前記抽出された特徴を用いて訓練されたアンサンブル分類器モデルによって、前記ウェブ・ページが前記エクスプロイト・キットに関連付けられるかどうかを決定することであって、前記訓練されたアンサンブル分類器モデルは、ナイーブ・ベイズ分類器およびランダム規則分類器によって生成されたモデルを備える、前記決定することと
    を行うように構成されるシステム。
  20. 前記プロセッサは、
    前記決定されたウェブ・ページおよび追加の1つまたは複数の新たなエクスプロイト・キットを用いて、前記訓練されたアンサンブル分類器モデルを引き続き訓練する
    ようにさらに構成される、請求項19に記載のシステム。
  21. 前記プロセッサは、
    前記ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、
    前記ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられないと決定することと、
    前記ウェブ・ページ内のリンクの数および画像の数を識別することと、
    リンクの数および画像の数の両方がゼロである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することと
    を行うようにさらに構成される、請求項19に記載のシステム。
  22. エクスプロイト・キットを識別するためのシステムであって、
    ウェブ・ページ識別モジュールであって、ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、前記ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられないと決定することとを行うように構成された、前記ウェブ・ページ識別モジュールと、
    ナイーブ・ベイズ分類器およびランダム規則分類器によって生成されたモデルを含んだ訓練されたアンサンブル分類器モデルであって、前記ウェブ・ページが前記エクスプロイト・キットに関連付けられるかどうかを決定するように構成された、前記訓練されたアンサンブル分類器モデルと、
    リンク・カウント・フィルタおよび画像カウント・フィルタを含んだフィルタであって、前記ウェブ・ページ内のリンクの数および画像の数を識別することと、リンクの数および画像の数の両方がゼロである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することとを行うように構成された、前記フィルタと
    を備えるシステム。
  23. 前記訓練されたアンサンブル分類器モデルは、前記決定されたウェブ・ページおよび追加の1つまたは複数の新たなエクスプロイト・キットを用いて継続的に訓練される、請求項22に記載のシステム。
  24. 侵入防止システムであって、エクスプロイト・キットを識別するためのシステムを備え、前記エクスプロイト・キットを識別するためのシステムは、
    プロセッサを備え、前記プロセッサは、
    ウェブ・ページを受信することと、
    前記ウェブ・ページの複数の特徴を抽出することであって、前記複数の特徴は、一意のバイグラムの数、バイグラムの総数、一意のバイグラムの数とバイグラムの総数の比、ファイル・サイズ、および前記ファイル・サイズとバイグラムの総数の比の1つまたは複数を含む、前記抽出することと、
    前記ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、
    前記ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、
    前記ウェブ・ページは前記エクスプロイト・キットに関連付けられないと決定することと、
    前記ウェブ・ページが上位1万個のウェブ・ページの1つではない場合は、
    前記抽出された特徴に基づいて訓練されたアンサンブル分類器モデルを通して、前記ウェブ・ページが前記エクスプロイト・キットに関連付けられるかどうかを検出することであって、前記訓練されたアンサンブル分類器モデルは、ナイーブ・ベイズ分類器およびランダム規則分類器によって生成されたモデルを備え、前記訓練されたアンサンブル分類器モデルは、前記決定されたウェブ・ページおよび追加の1つまたは複数の新たなエクスプロイト・キットを用いて継続的に訓練される、前記検出することと、
    前記ウェブ・ページが、前記訓練されたアンサンブル分類器モデルによって、前記エクスプロイト・キットに関連付けられると検出された場合は、
    前記ウェブ・ページ内の画像の数を識別することと、
    画像の数がゼロである場合は、
    前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することと、
    前記ウェブ・ページが前記エクスプロイト・キットに関連付けられると決定された場合は、前記ウェブ・ページを阻止することと
    を行うように構成される、侵入防止システム。
  25. 前記プロセッサは、
    前記ウェブ・ページのサイズが1024バイト未満であるかどうかを識別することと、前記ウェブ・ページの前記サイズが1024バイト未満である場合は、前記ウェブ・ページを削除することと
    を行うようにさらに構成される、請求項24に記載の侵入防止システム。
JP2021527191A 2019-01-30 2020-01-15 エクスプロイト・キット検出 Active JP7391960B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/262,340 US11349856B2 (en) 2019-01-30 2019-01-30 Exploit kit detection
US16/262,340 2019-01-30
PCT/IB2020/050292 WO2020157591A1 (en) 2019-01-30 2020-01-15 Exploit kit detection

Publications (2)

Publication Number Publication Date
JP2022518659A true JP2022518659A (ja) 2022-03-16
JP7391960B2 JP7391960B2 (ja) 2023-12-05

Family

ID=71731796

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021527191A Active JP7391960B2 (ja) 2019-01-30 2020-01-15 エクスプロイト・キット検出

Country Status (6)

Country Link
US (1) US11349856B2 (ja)
JP (1) JP7391960B2 (ja)
CN (1) CN113316786B (ja)
DE (1) DE112020000116T5 (ja)
GB (1) GB2595139B (ja)
WO (1) WO2020157591A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102007809B1 (ko) * 2019-03-05 2019-08-06 에스지에이솔루션즈 주식회사 이미지를 이용한 신경망 기반 익스플로잇킷 탐지 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140189864A1 (en) * 2012-12-27 2014-07-03 Microsoft Corporation Identifying web pages in malware distribution networks
JP2015511340A (ja) * 2012-01-17 2015-04-16 ビットディフェンダー アイピーアール マネジメント リミテッド オンライン不正行為の検出の動的採点集計のシステムおよび方法
CN106169050A (zh) * 2016-08-02 2016-11-30 中国科学院软件研究所 一种基于网页知识发现的PoC程序提取方法
US9825976B1 (en) * 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
WO2017217163A1 (ja) * 2016-06-17 2017-12-21 日本電信電話株式会社 アクセス分類装置、アクセス分類方法及びアクセス分類プログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161548B1 (en) * 2005-08-15 2012-04-17 Trend Micro, Inc. Malware detection using pattern classification
US8086599B1 (en) 2006-10-24 2011-12-27 Google Inc. Method and apparatus for automatically identifying compunds
US7873635B2 (en) 2007-05-31 2011-01-18 Microsoft Corporation Search ranger system and double-funnel model for search spam analyses and browser protection
US9270690B2 (en) * 2010-07-21 2016-02-23 Seculert Ltd. Network protection system and method
US10069854B2 (en) * 2012-11-17 2018-09-04 The Trustees Of Columbia University In The City Of New York Methods, systems and media for evaluating layered computer security products
US8850583B1 (en) 2013-03-05 2014-09-30 U.S. Department Of Energy Intrusion detection using secure signatures
US9734332B2 (en) * 2014-03-17 2017-08-15 Proofpoint, Inc. Behavior profiling for malware detection
US10044750B2 (en) * 2015-01-16 2018-08-07 Microsoft Technology Licensing, Llc Code labeling based on tokenized code samples
US9723016B2 (en) * 2015-05-14 2017-08-01 International Business Machines Corporation Detecting web exploit kits by tree-based structural similarity search
US20170041332A1 (en) * 2015-08-07 2017-02-09 Cisco Technology, Inc. Domain classification based on domain name system (dns) traffic
US9992217B2 (en) * 2015-12-31 2018-06-05 The University Of North Carolina At Chapel Hill Methods, systems, and computer readable media for detecting malicious network traffic
US10469523B2 (en) * 2016-02-24 2019-11-05 Imperva, Inc. Techniques for detecting compromises of enterprise end stations utilizing noisy tokens
US10075456B1 (en) * 2016-03-04 2018-09-11 Symantec Corporation Systems and methods for detecting exploit-kit landing pages
US9892253B1 (en) 2016-06-20 2018-02-13 Amazon Technologies, Inc. Buffer overflow exploit detection
US11128664B1 (en) * 2016-12-08 2021-09-21 Trend Micro Incorporated Intrusion prevention system with machine learning model for real-time inspection of network traffic
CN107180194B (zh) * 2017-05-11 2020-05-05 北京安赛创想科技有限公司 基于视觉分析系统进行漏洞检测的方法及装置
US10728268B1 (en) * 2018-04-10 2020-07-28 Trend Micro Incorporated Methods and apparatus for intrusion prevention using global and local feature extraction contexts

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015511340A (ja) * 2012-01-17 2015-04-16 ビットディフェンダー アイピーアール マネジメント リミテッド オンライン不正行為の検出の動的採点集計のシステムおよび方法
US20140189864A1 (en) * 2012-12-27 2014-07-03 Microsoft Corporation Identifying web pages in malware distribution networks
US9825976B1 (en) * 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
WO2017217163A1 (ja) * 2016-06-17 2017-12-21 日本電信電話株式会社 アクセス分類装置、アクセス分類方法及びアクセス分類プログラム
CN106169050A (zh) * 2016-08-02 2016-11-30 中国科学院软件研究所 一种基于网页知识发现的PoC程序提取方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
松中隆志ほか: "Drive-by Download攻撃対策フレームワークにおけるWebアクセスログを用いたWebリンク構造の解析による悪性", コンピュータセキュリティシンポジウム2014, JPN6023026082, 22 October 2014 (2014-10-22), JP, ISSN: 0005092574 *
田中晃太郎ほか: "DNSログからの不正Webサイト抽出について", コンピュータセキュリティシンポジウム2013, JPN6023026083, 21 October 2013 (2013-10-21), JP, ISSN: 0005092573 *

Also Published As

Publication number Publication date
GB2595139A (en) 2021-11-17
US11349856B2 (en) 2022-05-31
CN113316786A (zh) 2021-08-27
CN113316786B (zh) 2023-05-16
WO2020157591A1 (en) 2020-08-06
JP7391960B2 (ja) 2023-12-05
DE112020000116T5 (de) 2021-07-22
GB2595139B (en) 2022-12-28
US20200244686A1 (en) 2020-07-30

Similar Documents

Publication Publication Date Title
JP5460887B2 (ja) 分類ルール生成装置及び分類ルール生成プログラム
US11277443B2 (en) Detection of phishing internet link
US11222059B2 (en) Data clustering
JP7153004B2 (ja) コミュニティ質問応答データの検証方法、装置、コンピュータ機器、及び記憶媒体
US20180204106A1 (en) System and method for personalized deep text analysis
US11797668B2 (en) Sample data generation apparatus, sample data generation method, and computer readable medium
Mazzeo et al. Detection of fake news on COVID-19 on web search engines
US10379992B2 (en) Adaptive dynamic code analysis
TW202016784A (zh) 惡意軟體辨識裝置及方法
US11308944B2 (en) Intent boundary segmentation for multi-intent utterances
CN114760106A (zh) 网络攻击的确定方法、系统、电子设备及存储介质
CN115766184A (zh) 一种网页数据处理方法、装置、电子设备及存储介质
US11074417B2 (en) Suggestions on removing cognitive terminology in news articles
US8341538B1 (en) Systems and methods for reducing redundancies in quality-assurance reviews of graphical user interfaces
JP7391960B2 (ja) エクスプロイト・キット検出
US10783140B2 (en) System and method for augmenting answers from a QA system with additional temporal and geographic information
US20080222149A1 (en) Collation Regression Testing
WO2023067668A1 (ja) 解析機能付与方法、解析機能付与装置及び解析機能付与プログラム
US11423227B2 (en) Weak supervised abnormal entity detection
US10002450B2 (en) Analyzing a document that includes a text-based visual representation
Al-Sharif et al. The effects of document's format, size, and storage media on memory forensics
US11269626B2 (en) Quality analysis of source code
WO2023067663A1 (ja) 解析機能付与方法、解析機能付与装置及び解析機能付与プログラム
WO2023067667A1 (ja) 解析機能付与方法、解析機能付与装置及び解析機能付与プログラム
US20220382876A1 (en) Security vulnerability management

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220128

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220512

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231122

R150 Certificate of patent or registration of utility model

Ref document number: 7391960

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150