JP2022518659A - エクスプロイト・キット検出 - Google Patents
エクスプロイト・キット検出 Download PDFInfo
- Publication number
- JP2022518659A JP2022518659A JP2021527191A JP2021527191A JP2022518659A JP 2022518659 A JP2022518659 A JP 2022518659A JP 2021527191 A JP2021527191 A JP 2021527191A JP 2021527191 A JP2021527191 A JP 2021527191A JP 2022518659 A JP2022518659 A JP 2022518659A
- Authority
- JP
- Japan
- Prior art keywords
- web page
- processor
- exploit
- exploit kit
- trained
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims description 15
- 238000000034 method Methods 0.000 claims abstract description 61
- 238000012545 processing Methods 0.000 claims abstract description 32
- 238000004590 computer program Methods 0.000 claims description 27
- 230000002265 prevention Effects 0.000 claims description 12
- 238000000605 extraction Methods 0.000 claims description 4
- 238000012360 testing method Methods 0.000 description 45
- 238000012549 training Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 9
- 238000010801 machine learning Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 238000013515 script Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241000276420 Lophius piscatorius Species 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Probability & Statistics with Applications (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Databases & Information Systems (AREA)
- Image Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
P(specific_class|attribute_value)は、予測子attribute_valueを所与とする、クラスspecific_classの事後確率である;
P(specific_class)は、クラスspecific_classの事前確率である;
P(attribute_value|specific_class)は、specific_classを所与とする、attribute_valueの確率である;
P(attribute_value)は、attribute_valueの事前確率である。
Claims (25)
- プロセッサとメモリとを備えたデータ処理システムにおけるコンピュータによって実施される方法であって、前記メモリは、前記プロセッサによって実行されたとき前記プロセッサに、エクスプロイト・キットを識別する前記方法を実施させる命令を備え、前記方法は、
前記プロセッサによって、ウェブ・ページを受信することと、
前記プロセッサによって、前記ウェブ・ページの複数の特徴を抽出することと、
前記プロセッサによって、前記抽出された特徴を用いて訓練されたアンサンブル分類器モデルによって、前記ウェブ・ページがエクスプロイト・キットに関連付けられるかどうかを決定することと
を含む方法。 - 前記複数の特徴は、一意のNグラムの数、Nグラムの総数、一意のNグラムの数とNグラムの総数の比、ファイル・サイズ、および前記ファイル・サイズとNグラムの総数の比の1つまたは複数を含む、請求項1に記載の方法。
- 前記Nグラムはバイグラムである、請求項2に記載の方法。
- 前記プロセッサによって、前記ウェブ・ページ内のリンクの数を識別することと、
前記プロセッサによって、リンクの数がゼロである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することと
をさらに含む、請求項2に記載の方法。 - 前記プロセッサによって、前記ウェブ・ページ内の画像の数を識別することと、
前記プロセッサによって、画像の数がゼロである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することと
をさらに含む、請求項2に記載の方法。 - 前記プロセッサによって、前記ウェブ・ページ内のリンクの数および画像の数を識別することと、
前記プロセッサによって、リンクの数および画像の数の両方がゼロである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することと
をさらに含む、請求項2に記載の方法。 - 前記プロセッサによって、前記ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、
前記プロセッサによって、前記ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられないと決定することと
をさらに含む、請求項2に記載の方法。 - 前記プロセッサによって、前記ウェブ・ページのサイズが1024バイト未満であるかどうかを識別することと、
前記プロセッサによって、前記ウェブ・ページの前記サイズが1024バイト未満である場合は、前記ウェブ・ページを削除することと
をさらに含む、請求項3に記載の方法。 - 前記プロセッサによって、前記ウェブ・ページが圧縮されたオブジェクトまたは実行可能なバイナリ・コンテンツを含んだ非テキスト・ベースのウェブ・ページである場合は、前記ウェブ・ページを削除すること
をさらに含む、請求項2に記載の方法。 - エクスプロイト・キットを識別するためのコンピュータ・プログラム製品であって、コンピュータ可読記憶媒体を備え、前記コンピュータ可読記憶媒体はそれによって具現化されたプログラム命令を有し、前記プログラム命令は、プロセッサによって、前記プロセッサに、
ウェブ・ページを受信することと、
前記ウェブ・ページの複数の特徴を抽出することであって、前記複数の特徴は、一意のバイグラムの数、バイグラムの総数、一意のバイグラムの数とバイグラムの総数の比、ファイル・サイズ、および前記ファイル・サイズとバイグラムの総数の比の1つまたは複数を含む、前記抽出することと、
前記抽出された特徴を用いて訓練されたアンサンブル分類器モデルによって、前記ウェブ・ページがエクスプロイト・キットに関連付けられるかどうかを決定することと
を行わせるように実行可能である、コンピュータ・プログラム製品。 - 前記訓練されたアンサンブル分類器モデルは、ナイーブ・ベイズ分類器およびランダム規則分類器によって生成されたモデルを備える、請求項10に記載のコンピュータ・プログラム製品。
- 前記プロセッサはさらに、
前記決定されたウェブ・ページを用いて、前記訓練されたアンサンブル分類器モデルを引き続き訓練する
ようにされる、請求項10に記載のコンピュータ・プログラム製品。 - 前記プロセッサはさらに、
1つまたは複数の新たなエクスプロイト・キットを用いて、前記訓練されたアンサンブル分類器モデルを引き続き訓練する
ようにされる、請求項10に記載のコンピュータ・プログラム製品。 - 前記プロセッサはさらに、
前記訓練されたアンサンブル分類器モデルから、古いエクスプロイト・キットを除去する
ようにされる、請求項13に記載のコンピュータ・プログラム製品。 - 前記プロセッサはさらに、
前記訓練されたアンサンブル分類器モデルを、新たなアンサンブル分類器モデルで置き換えるようにされ、前記新たなアンサンブル分類器モデルは1つまたは複数の新たなエクスプロイト・キットによって訓練される、請求項10に記載のコンピュータ・プログラム製品。 - 前記プロセッサはさらに、
前記ウェブ・ページ内のリンクの数および画像の数を識別することと、
リンクの数および画像の数の両方がゼロである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することと
を行うようにされる、請求項11に記載のコンピュータ・プログラム製品。 - 前記プロセッサはさらに、
前記ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、
前記ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられないと決定することと
を行うようにされる、請求項16に記載のコンピュータ・プログラム製品。 - 前記プロセッサはさらに、
前記ウェブ・ページのサイズが1024バイト未満であるかどうかを識別することと、
前記ウェブ・ページの前記サイズが1024バイト未満である場合は、前記ウェブ・ページを削除することと
を行うようにされる、請求項17に記載のコンピュータ・プログラム製品。 - エクスプロイト・キットを識別するためのシステムであって、
プロセッサを備え、前記プロセッサは、
ウェブ・ページを受信することと、
前記ウェブ・ページの複数の特徴を抽出することであって、前記複数の特徴は、一意のバイグラムの数、バイグラムの総数、一意のバイグラムの数とバイグラムの総数の比、ファイル・サイズ、および前記ファイル・サイズとバイグラムの総数の比の1つまたは複数を含む、前記抽出することと、
前記抽出された特徴を用いて訓練されたアンサンブル分類器モデルによって、前記ウェブ・ページが前記エクスプロイト・キットに関連付けられるかどうかを決定することであって、前記訓練されたアンサンブル分類器モデルは、ナイーブ・ベイズ分類器およびランダム規則分類器によって生成されたモデルを備える、前記決定することと
を行うように構成されるシステム。 - 前記プロセッサは、
前記決定されたウェブ・ページおよび追加の1つまたは複数の新たなエクスプロイト・キットを用いて、前記訓練されたアンサンブル分類器モデルを引き続き訓練する
ようにさらに構成される、請求項19に記載のシステム。 - 前記プロセッサは、
前記ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、
前記ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられないと決定することと、
前記ウェブ・ページ内のリンクの数および画像の数を識別することと、
リンクの数および画像の数の両方がゼロである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することと
を行うようにさらに構成される、請求項19に記載のシステム。 - エクスプロイト・キットを識別するためのシステムであって、
ウェブ・ページ識別モジュールであって、ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、前記ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられないと決定することとを行うように構成された、前記ウェブ・ページ識別モジュールと、
ナイーブ・ベイズ分類器およびランダム規則分類器によって生成されたモデルを含んだ訓練されたアンサンブル分類器モデルであって、前記ウェブ・ページが前記エクスプロイト・キットに関連付けられるかどうかを決定するように構成された、前記訓練されたアンサンブル分類器モデルと、
リンク・カウント・フィルタおよび画像カウント・フィルタを含んだフィルタであって、前記ウェブ・ページ内のリンクの数および画像の数を識別することと、リンクの数および画像の数の両方がゼロである場合は、前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することとを行うように構成された、前記フィルタと
を備えるシステム。 - 前記訓練されたアンサンブル分類器モデルは、前記決定されたウェブ・ページおよび追加の1つまたは複数の新たなエクスプロイト・キットを用いて継続的に訓練される、請求項22に記載のシステム。
- 侵入防止システムであって、エクスプロイト・キットを識別するためのシステムを備え、前記エクスプロイト・キットを識別するためのシステムは、
プロセッサを備え、前記プロセッサは、
ウェブ・ページを受信することと、
前記ウェブ・ページの複数の特徴を抽出することであって、前記複数の特徴は、一意のバイグラムの数、バイグラムの総数、一意のバイグラムの数とバイグラムの総数の比、ファイル・サイズ、および前記ファイル・サイズとバイグラムの総数の比の1つまたは複数を含む、前記抽出することと、
前記ウェブ・ページが上位1万個のウェブ・ページの1つであるかどうかを識別することと、
前記ウェブ・ページが上位1万個のウェブ・ページの1つである場合は、
前記ウェブ・ページは前記エクスプロイト・キットに関連付けられないと決定することと、
前記ウェブ・ページが上位1万個のウェブ・ページの1つではない場合は、
前記抽出された特徴に基づいて訓練されたアンサンブル分類器モデルを通して、前記ウェブ・ページが前記エクスプロイト・キットに関連付けられるかどうかを検出することであって、前記訓練されたアンサンブル分類器モデルは、ナイーブ・ベイズ分類器およびランダム規則分類器によって生成されたモデルを備え、前記訓練されたアンサンブル分類器モデルは、前記決定されたウェブ・ページおよび追加の1つまたは複数の新たなエクスプロイト・キットを用いて継続的に訓練される、前記検出することと、
前記ウェブ・ページが、前記訓練されたアンサンブル分類器モデルによって、前記エクスプロイト・キットに関連付けられると検出された場合は、
前記ウェブ・ページ内の画像の数を識別することと、
画像の数がゼロである場合は、
前記ウェブ・ページは前記エクスプロイト・キットに関連付けられると決定することと、
前記ウェブ・ページが前記エクスプロイト・キットに関連付けられると決定された場合は、前記ウェブ・ページを阻止することと
を行うように構成される、侵入防止システム。 - 前記プロセッサは、
前記ウェブ・ページのサイズが1024バイト未満であるかどうかを識別することと、前記ウェブ・ページの前記サイズが1024バイト未満である場合は、前記ウェブ・ページを削除することと
を行うようにさらに構成される、請求項24に記載の侵入防止システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/262,340 US11349856B2 (en) | 2019-01-30 | 2019-01-30 | Exploit kit detection |
US16/262,340 | 2019-01-30 | ||
PCT/IB2020/050292 WO2020157591A1 (en) | 2019-01-30 | 2020-01-15 | Exploit kit detection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022518659A true JP2022518659A (ja) | 2022-03-16 |
JP7391960B2 JP7391960B2 (ja) | 2023-12-05 |
Family
ID=71731796
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021527191A Active JP7391960B2 (ja) | 2019-01-30 | 2020-01-15 | エクスプロイト・キット検出 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11349856B2 (ja) |
JP (1) | JP7391960B2 (ja) |
CN (1) | CN113316786B (ja) |
DE (1) | DE112020000116T5 (ja) |
GB (1) | GB2595139B (ja) |
WO (1) | WO2020157591A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102007809B1 (ko) * | 2019-03-05 | 2019-08-06 | 에스지에이솔루션즈 주식회사 | 이미지를 이용한 신경망 기반 익스플로잇킷 탐지 시스템 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140189864A1 (en) * | 2012-12-27 | 2014-07-03 | Microsoft Corporation | Identifying web pages in malware distribution networks |
JP2015511340A (ja) * | 2012-01-17 | 2015-04-16 | ビットディフェンダー アイピーアール マネジメント リミテッド | オンライン不正行為の検出の動的採点集計のシステムおよび方法 |
CN106169050A (zh) * | 2016-08-02 | 2016-11-30 | 中国科学院软件研究所 | 一种基于网页知识发现的PoC程序提取方法 |
US9825976B1 (en) * | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
WO2017217163A1 (ja) * | 2016-06-17 | 2017-12-21 | 日本電信電話株式会社 | アクセス分類装置、アクセス分類方法及びアクセス分類プログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8161548B1 (en) * | 2005-08-15 | 2012-04-17 | Trend Micro, Inc. | Malware detection using pattern classification |
US8086599B1 (en) | 2006-10-24 | 2011-12-27 | Google Inc. | Method and apparatus for automatically identifying compunds |
US7873635B2 (en) | 2007-05-31 | 2011-01-18 | Microsoft Corporation | Search ranger system and double-funnel model for search spam analyses and browser protection |
US9270690B2 (en) * | 2010-07-21 | 2016-02-23 | Seculert Ltd. | Network protection system and method |
US10069854B2 (en) * | 2012-11-17 | 2018-09-04 | The Trustees Of Columbia University In The City Of New York | Methods, systems and media for evaluating layered computer security products |
US8850583B1 (en) | 2013-03-05 | 2014-09-30 | U.S. Department Of Energy | Intrusion detection using secure signatures |
EP3120286B1 (en) * | 2014-03-17 | 2019-07-17 | Proofpoint, Inc. | Behavior profiling for malware detection |
US10044750B2 (en) * | 2015-01-16 | 2018-08-07 | Microsoft Technology Licensing, Llc | Code labeling based on tokenized code samples |
US9723016B2 (en) * | 2015-05-14 | 2017-08-01 | International Business Machines Corporation | Detecting web exploit kits by tree-based structural similarity search |
US10185761B2 (en) * | 2015-08-07 | 2019-01-22 | Cisco Technology, Inc. | Domain classification based on domain name system (DNS) traffic |
US9992217B2 (en) * | 2015-12-31 | 2018-06-05 | The University Of North Carolina At Chapel Hill | Methods, systems, and computer readable media for detecting malicious network traffic |
US10469523B2 (en) * | 2016-02-24 | 2019-11-05 | Imperva, Inc. | Techniques for detecting compromises of enterprise end stations utilizing noisy tokens |
US10075456B1 (en) * | 2016-03-04 | 2018-09-11 | Symantec Corporation | Systems and methods for detecting exploit-kit landing pages |
US9892253B1 (en) | 2016-06-20 | 2018-02-13 | Amazon Technologies, Inc. | Buffer overflow exploit detection |
US11128664B1 (en) * | 2016-12-08 | 2021-09-21 | Trend Micro Incorporated | Intrusion prevention system with machine learning model for real-time inspection of network traffic |
CN107180194B (zh) * | 2017-05-11 | 2020-05-05 | 北京安赛创想科技有限公司 | 基于视觉分析系统进行漏洞检测的方法及装置 |
US10728268B1 (en) * | 2018-04-10 | 2020-07-28 | Trend Micro Incorporated | Methods and apparatus for intrusion prevention using global and local feature extraction contexts |
-
2019
- 2019-01-30 US US16/262,340 patent/US11349856B2/en active Active
-
2020
- 2020-01-15 GB GB2111476.4A patent/GB2595139B/en active Active
- 2020-01-15 JP JP2021527191A patent/JP7391960B2/ja active Active
- 2020-01-15 WO PCT/IB2020/050292 patent/WO2020157591A1/en active Application Filing
- 2020-01-15 DE DE112020000116.4T patent/DE112020000116T5/de active Granted
- 2020-01-15 CN CN202080009105.7A patent/CN113316786B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015511340A (ja) * | 2012-01-17 | 2015-04-16 | ビットディフェンダー アイピーアール マネジメント リミテッド | オンライン不正行為の検出の動的採点集計のシステムおよび方法 |
US20140189864A1 (en) * | 2012-12-27 | 2014-07-03 | Microsoft Corporation | Identifying web pages in malware distribution networks |
US9825976B1 (en) * | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
WO2017217163A1 (ja) * | 2016-06-17 | 2017-12-21 | 日本電信電話株式会社 | アクセス分類装置、アクセス分類方法及びアクセス分類プログラム |
CN106169050A (zh) * | 2016-08-02 | 2016-11-30 | 中国科学院软件研究所 | 一种基于网页知识发现的PoC程序提取方法 |
Non-Patent Citations (2)
Title |
---|
松中隆志ほか: "Drive-by Download攻撃対策フレームワークにおけるWebアクセスログを用いたWebリンク構造の解析による悪性", コンピュータセキュリティシンポジウム2014, JPN6023026082, 22 October 2014 (2014-10-22), JP, ISSN: 0005092574 * |
田中晃太郎ほか: "DNSログからの不正Webサイト抽出について", コンピュータセキュリティシンポジウム2013, JPN6023026083, 21 October 2013 (2013-10-21), JP, ISSN: 0005092573 * |
Also Published As
Publication number | Publication date |
---|---|
US20200244686A1 (en) | 2020-07-30 |
JP7391960B2 (ja) | 2023-12-05 |
DE112020000116T5 (de) | 2021-07-22 |
GB2595139B (en) | 2022-12-28 |
CN113316786B (zh) | 2023-05-16 |
WO2020157591A1 (en) | 2020-08-06 |
GB2595139A (en) | 2021-11-17 |
CN113316786A (zh) | 2021-08-27 |
US11349856B2 (en) | 2022-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11277443B2 (en) | Detection of phishing internet link | |
JP5460887B2 (ja) | 分類ルール生成装置及び分類ルール生成プログラム | |
US11222059B2 (en) | Data clustering | |
US11797668B2 (en) | Sample data generation apparatus, sample data generation method, and computer readable medium | |
US20180204106A1 (en) | System and method for personalized deep text analysis | |
US20170116330A1 (en) | Generating Important Values from a Variety of Server Log Files | |
US10379992B2 (en) | Adaptive dynamic code analysis | |
TW202016784A (zh) | 惡意軟體辨識裝置及方法 | |
US11308944B2 (en) | Intent boundary segmentation for multi-intent utterances | |
CN115766184A (zh) | 一种网页数据处理方法、装置、电子设备及存储介质 | |
US11074417B2 (en) | Suggestions on removing cognitive terminology in news articles | |
US8341538B1 (en) | Systems and methods for reducing redundancies in quality-assurance reviews of graphical user interfaces | |
JP7391960B2 (ja) | エクスプロイト・キット検出 | |
US10762082B2 (en) | System and method for augmenting answers from a QA system with additional temporal and geographic information | |
US20070061140A1 (en) | Collation regression testing | |
JP2020109611A (ja) | コンピュータシステム内の悪意のあるアクティビティの源を検出するシステムおよび方法 | |
WO2023067668A1 (ja) | 解析機能付与方法、解析機能付与装置及び解析機能付与プログラム | |
US11403326B2 (en) | Message-based event grouping for a computing operation | |
US11423227B2 (en) | Weak supervised abnormal entity detection | |
US10002450B2 (en) | Analyzing a document that includes a text-based visual representation | |
Al-Sharif et al. | The effects of document's format, size, and storage media on memory forensics | |
US11269626B2 (en) | Quality analysis of source code | |
WO2023067663A1 (ja) | 解析機能付与方法、解析機能付与装置及び解析機能付与プログラム | |
WO2023067667A1 (ja) | 解析機能付与方法、解析機能付与装置及び解析機能付与プログラム | |
US20220382876A1 (en) | Security vulnerability management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220128 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7391960 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |