JP2022553061A - ランサムウェア防止 - Google Patents
ランサムウェア防止 Download PDFInfo
- Publication number
- JP2022553061A JP2022553061A JP2022523660A JP2022523660A JP2022553061A JP 2022553061 A JP2022553061 A JP 2022553061A JP 2022523660 A JP2022523660 A JP 2022523660A JP 2022523660 A JP2022523660 A JP 2022523660A JP 2022553061 A JP2022553061 A JP 2022553061A
- Authority
- JP
- Japan
- Prior art keywords
- file
- requesting process
- requesting
- trusted
- seeded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002265 prevention Effects 0.000 title description 16
- 238000000034 method Methods 0.000 claims abstract description 622
- 230000008569 process Effects 0.000 claims abstract description 542
- 238000012544 monitoring process Methods 0.000 claims abstract description 18
- 238000012367 process mapping Methods 0.000 claims description 31
- 230000000903 blocking effect Effects 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 22
- 238000013507 mapping Methods 0.000 claims description 10
- 208000019206 urinary tract infection Diseases 0.000 claims 6
- 230000000116 mitigating effect Effects 0.000 description 28
- 230000009471 action Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 10
- 238000010899 nucleation Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2123—Dummy operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)
- Polysaccharides And Polysaccharide Derivatives (AREA)
- Amplifiers (AREA)
Abstract
Description
本出願は、2019年10月21日に出願された米国仮特許出願第62/923,941号および2020年7月30日に出願された米国仮特許出願第63/059,151号に対する優先権を主張し、それぞれの全体がすべての目的のために参照により本明細書に組み込まれる。
<dict>
<key>UTTypeIconFiles</key>
<array>
<string>excel_20x20.png</string>
<string>excel_20x20@2x.png</string>
<string>excel_145x145.png</string>
<string>excel_145x145@2x.png</string>
</array>
<key>UTTypeIdentifier</key>
<string>com.microsoft.excel.xlt</string>
<key>UTTypeDescription</key>
<string>Microsoft Excel 97-2004 template</string>
<key>UTTypeConformsTo</key>
<array>
<string>public.data</string>
<string>public.spreadsheet</string>
</array>
<key>UTTypeTagSpecification</key>
<dict>
<key>com.apple.ostype</key>
<string>sLS8</string>
<key>public.mime-type</key>
<array>
<string>application/vnd.ms-excel</string>
<string>application/msexcel</string>
</array>
<key>public.filename-extension</key>
<string>xlt</string>
</dict>
</dict>
<key>CFBundleDocumentTypes</key>
<array>
<dict>
<key>CFBundleTypeRole</key>
<string>QLGenerator</string>
<key>LSItemContentTypes</key>
<array>
<string>com.adobe.pdf</string>
</array>
</dict>
</array>
<key>CFPlugInFactories</key>
<dict>
<key>0D5B252D-0B33-4E7A-88E2-C77728B9C565</key>
<string>QuickLookGeneratorPluginFactory</string>
</dict>
% ./uti -e com.apple.ical.ics
identifier: com.apple.ical.ics
description: ICS File
declaration: {
UTTypeTagSpecification = {
public.mime-type = [
text/calendar
]
public.filename-extension = [
ics
]
}
UTTypeConformsTo = [
public.text
public.item
public.calendar-event
]
UTTypeIdentifier = com.apple.ical.ics
}
% ./uti -l com.apple.ical.ics
com.apple.CalendarFileHandler
com.apple.iCal
com.apple.TextEdit
com.apple.dt.Xcode
com.apple.Notes
% ./uti -d com.apple.ical.ics
com.apple.CalendarFileHandler
% ./uti -x ics
CalendarFileHandler.app
/System/Library/CoreServices/CalendarFileHandler.app
com.apple.CalendarFileHandler
% ./uti -x jpg
Preview.app
/System/Applications/Preview.app
com.apple.Preview
102 CPU
104 メモリ
106 命令
108 ハードディスクドライブ
110 ファイル
112 OS
114 ユーザモード
116 カーネルモード
118 プロセス
120 IOマネージャ
122 ファイルシステム
124 フィルタマネージャ
126 ミニフィルタ
128 ランサムウェアミニフィルタ
130 ファイルフィルタ
132 ファイルシステムドライバ
134 ストレージドライバスタック
136 プロセス判定機能
138 信頼性判定機能
200 ランサムウェア防止方法
300a ランサムウェア攻撃を緩和する際に使用するためのそれぞれの方法
300b ランサムウェア攻撃を緩和する際に使用するためのそれぞれの方法
400 ランサムウェア攻撃を防止する際に使用するためのそれぞれの方法
410 ランサムウェア攻撃を防止する際に使用するためのそれぞれの方法
420 ランサムウェア攻撃を防止する際に使用するためのそれぞれの方法
500 ランサムウェア攻撃プロセスおよび攻撃の可能な防止の方法
604 実際のファイルのリスト
608 画像
612 ファイルコンテンツ
622 実ファイルおよびシードされたファイルの両方のリスト
626 チェッカーボードパターン 630 ファイル
800 プロセスベースの攻撃緩和方法
900 さらなるプロセスベースの攻撃緩和方法
1000 ファイルタイプに関連付けられたプロセスの信頼性を判定する方法
1100 システム構造
1102 第1の場所
1104 key:value
1106 システム構造
1108 key:value
1110 システム構造
1112 key:value
Claims (51)
- ランサムウェア攻撃を防止する方法であって、
ファイルシステムにおいて要求プロセスからの入力/出力(IO)要求を受信することと、
前記要求プロセスが信頼されているプロセスであるかどうかに基づいて、前記要求プロセスの信頼性分類を判定することと、
前記要求プロセスの前記信頼性分類に基づいて、前記IO要求の結果を修正することと、
前記要求プロセスが信頼されていない信頼性分類を有すると判定されたときに、前記要求プロセスからの前記修正された結果のうちの1つ以上のIO要求を監視することと、を含む、方法。 - 信頼されていないプロセスのさらなるファイルアクセスを、前記プロセスが前記修正された結果のうちの1つ以上のファイルにアクセスしようと試みたときに制限することと、
前記要求プロセスを隔離することと、のうちの1つ以上をさらに含む、請求項1に記載の方法。 - さらなるファイルアクセスを制限することが、
前記信頼されていないプロセスがファイルを読み取ることを防止することと、
前記信頼されていないプロセスがファイルを書き込むことを防止することと、
前記信頼されていないプロセスがファイルを削除することを防止することと、
前記信頼されていないプロセスがファイルを移動することを防止することと、のうちの1つ以上を含む、請求項2に記載の方法。 - 前記結果を修正することが、
前記要求プロセスが信頼されていない場合、前記要求プロセスに提供される前記結果にシードされたファイルを含めることと、
前記要求プロセスが信頼されている場合、前記要求プロセスに提供される前記結果から前記シードされたファイルを除くことと、を含む、請求項1に記載の方法。 - 前記シードされたファイルが、記憶媒体に記憶され、前記要求プロセスが信頼されている場合、前記要求プロセスに提示される結果から除去される、請求項4に記載の方法。
- 前記シードされたファイルが、
定義された名前付け規則と、
シードされたファイル名のリストと、のうちの1つ以上を使用して識別される、請求項4に記載の方法。 - 前記シードされたファイルが、前記要求プロセスが信頼されていない場合、前記要求プロセスに提示された前記結果に追加される、請求項4に記載の方法。
- 前記シードされたファイルのみが、前記要求プロセスが信頼されていない場合、前記要求プロセスに前記結果として提示される、請求項7に記載の方法。
- 前記ファイルシステムが、カーネルモードで動作し、前記要求プロセスが、ユーザモードまたはカーネルモードで動作する、請求項1に記載の方法。
- 前記修正された結果のうちの前記1つ以上のIO要求を監視することが、
前記修正された結果のうちの1つ以上に対する書き込みプロセスを検出することと、
前記書き込みプロセスによって書き込まれているコンテンツが暗号化されている可能性が高いかどうかを判定することと、
前記書き込まれているコンテンツが暗号化されている可能性が高いと判定されたときに前記書き込みプロセスをブロックすることと、を含む、請求項1に記載の方法。 - ランサムウェア攻撃を防止するためのシステムであって、
命令を実行するためのプロセッサと、
命令を記憶するためのメモリであって、前記命令が、前記プロセッサによって実行されると、
ファイルシステムにおいて要求プロセスからの入力/出力(IO)要求を受信することと、
前記要求プロセスが信頼されているプロセスであるかどうかに基づいて、前記要求プロセスの信頼性分類を判定することと、
前記要求プロセスの前記信頼性分類に基づいて、前記IO要求の結果を修正することと、
前記要求プロセスが信頼されていない信頼性分類を有すると判定されたときに、前記要求プロセスからの前記修正された結果のうちの1つ以上のIO要求を監視することと、を含むシステム。 - 前記命令によって構成される方法が、
信頼されていないプロセスのさらなるファイルアクセスを、前記プロセスが前記修正された結果のうちの1つ以上のファイルにアクセスしようと試みたときに制限することと、
前記要求プロセスを隔離することと、のうちの1つ以上をさらに含む、請求項11に記載のシステム。 - さらなるファイルアクセスを制限することが、
前記信頼されていないプロセスがファイルを読み取ることを防止することと、
前記信頼されていないプロセスがファイルを書き込むことを防止することと、
前記信頼されていないプロセスがファイルを削除することを防止することと、
前記信頼されていないプロセスがファイルを移動することを防止することと、のうちの1つ以上を含む、請求項12に記載のシステム。 - 前記結果を修正することが、
前記要求プロセスが信頼されていない場合、前記要求プロセスに提供される前記結果にシードされたファイルを含めることと、
前記要求プロセスが信頼されている場合、前記要求プロセスに提供される前記結果から前記シードされたファイルを除くことと、を含む、請求項11に記載のシステム。 - 前記シードされたファイルが、記憶媒体に記憶され、前記要求プロセスが信頼されている場合、前記要求プロセスに提示される結果から除去される、請求項14に記載のシステム。
- 前記シードされたファイルが、
定義された名前付け規則と、
シードされたファイル名のリストと、のうちの1つ以上を使用して識別される、請求項14に記載のシステム。 - 前記シードされたファイルが、前記要求プロセスが信頼されていない場合、前記要求プロセスに提示される前記結果に追加される、請求項14に記載のシステム。
- 前記シードされたファイルのみが、前記要求プロセスが信頼されていない場合、前記要求プロセスに前記結果として提示される、請求項17に記載のシステム。
- 前記ファイルシステムが、カーネルモードで動作し、前記要求プロセスが、ユーザモードまたはカーネルモードで動作する、請求項11に記載のシステム。
- 前記修正された結果のうちの前記1つ以上のIO要求を監視することが、
前記修正された結果のうちの1つ以上に対する書き込みプロセスを検出することと、
前記書き込みプロセスによって書き込まれているコンテンツが暗号化されている可能性が高いかどうかを判定することと、
前記書き込まれているコンテンツが暗号化されている可能性が高いと判定されたときに前記書き込みプロセスをブロックすることと、を含む、請求項11に記載のシステム。 - 命令を中に記憶した非一時的コンピュータ可読媒体であって、前記命令が、コンピュータシステムのプロセッサによって実行されると、
ファイルシステムにおいて要求プロセスからの入力/出力(IO)要求を受信することと、
前記要求プロセスが信頼されているプロセスであるかどうかに基づいて、前記要求プロセスの信頼性分類を判定することと、
前記要求プロセスの前記信頼性分類に基づいて、前記IO要求の結果を修正することと、
前記要求プロセスが信頼されていない信頼性分類を有すると判定されたときに、前記要求プロセスからの前記修正された結果のうちの1つ以上のIO要求を監視することと、を含む、非一時的コンピュータ可読媒体。 - 前記命令によって構成される方法が、
信頼されていないプロセスのさらなるファイルアクセスを、前記プロセスが前記修正された結果のうちの1つ以上のファイルにアクセスしようと試みたときに制限することと、
前記要求プロセスを隔離することと、のうちの1つ以上をさらに含む、請求項21に記載の非一時的コンピュータ可読媒体。 - さらなるファイルアクセスを制限することが、
前記信頼されていないプロセスがファイルを読み取ることを防止することと、
前記信頼されていないプロセスがファイルを書き込むことを防止することと、
前記信頼されていないプロセスがファイルを削除することを防止することと、
前記信頼されていないプロセスがファイルを移動することを防止することと、のうちの1つ以上を含む、請求項22に記載の非一時的コンピュータ可読媒体。 - 前記結果を修正することが、
前記要求プロセスが信頼されていない場合、前記要求プロセスに提供される前記結果にシードされたファイルを含めることと、
前記要求プロセスが信頼されている場合、前記要求プロセスに提供される前記結果から前記シードされたファイルを除くことと、を含む、請求項21に記載の非一時的コンピュータ可読媒体。 - 前記シードされたファイルが、記憶媒体に記憶され、前記要求プロセスが信頼されている場合、前記要求プロセスに提示される結果から除去される、請求項24に記載の非一時的コンピュータ可読媒体。
- 前記シードされたファイルが、
定義された名前付け規則と、
シードされたファイル名のリストと、のうちの1つ以上を使用して識別される、請求項24に記載の非一時的コンピュータ可読媒体。 - 前記シードされたファイルが、前記要求プロセスが信頼されていない場合、前記要求プロセスに提示された前記結果に追加される、請求項24に記載の非一時的コンピュータ可読媒体。
- 前記シードされたファイルのみが、前記要求プロセスが信頼されていない場合、前記要求プロセスに前記結果として提示される、請求項27に記載の非一時的コンピュータ可読媒体。
- 前記ファイルシステムが、カーネルモードで動作し、前記要求プロセスが、ユーザモードまたはカーネルモードで動作する、請求項21に記載の非一時的コンピュータ可読媒体。
- 前記修正された結果のうちの前記1つ以上のIO要求を監視することが、
前記修正された結果のうちの1つ以上に対する書き込みプロセスを検出することと、
前記書き込みプロセスによって書き込まれているコンテンツが暗号化されている可能性が高いかどうかを判定することと、
前記書き込まれているコンテンツが暗号化されている可能性が高いと判定されたときに前記書き込みプロセスをブロックすることと、を含む、請求項21に記載の非一時的コンピュータ可読媒体。 - ランサムウェア攻撃を防止する方法であって、
システム構造を処理して、複数のファイルタイプと、前記複数のファイルタイプのそれぞれにアクセスする際に使用されるプロセスとの間でプロセスマッピングするためのファイルタイプを自動的に判定することと、
前記プロセスマッピングするためのファイルタイプにおける前記プロセスの各々について、前記プロセスの信頼度を評価することと、
ファイルシステムにおいて要求プロセスからの入力/出力(IO)要求を受信することと、
前記要求プロセスが信頼されているプロセスであるかどうかを判定することと、
前記要求プロセスが信頼されているかどうかの判定に基づいて、前記IO要求を許可またはブロックすることと、を含む方法。 - 前記プロセスマッピングするためのファイルタイプにおける前記プロセスの各々について、信頼性について評価されたプロセスのフィンガープリントを生成することと、
前記要求プロセスが信頼されているかどうかを判定するとき、
前記要求プロセスの要求プロセスフィンガープリントを判定することと、
前記要求プロセスフィンガープリントを、信頼性について評価された前記プロセスの前回判定されたフィンガープリントと比較することと、をさらに含み、
前記IO要求を許可またはブロックすることが、前記要求プロセスフィンガープリントと前記前回判定されたフィンガープリントとの比較にさらに基づいている、請求項31に記載の方法。 - 前記要求プロセスフィンガープリントおよび前記前回判定されたフィンガープリントが一致しない場合、前記要求プロセスの前記信頼度を再評価する、請求項32に記載の方法。
- 前記システム構造が、Windowsレジストリを含む、請求項31に記載の方法。
- 前記Windowsレジストリを処理して、前記プロセスマッピングするためのファイルタイプを自動的に判定することが、
登録されたアプリケーションを前記レジストリ内の第1の既知の場所から判定することであって、前記第1の既知の場所内の各登録されたアプリケーションが前記レジストリ内のそれぞれの第2の場所を示す、判定することと、
前記判定された登録されたアプリケーションの各々について、
前記それぞれの第2の場所から、前記それぞれの登録されたアプリケーションに関連付けられたファイルタイプを判定することであって、前記ファイルタイプの各々が前記レジストリ内の第3の場所を示す、判定することと、
前記ファイルタイプの各々について、前記それぞれの第3の場所から、ファイルシステム上に実行可能に位置するそれぞれのプロセスに関連付けられた1つ以上のファイルアクセスコマンドを判定することと、を含む、請求項34に記載の方法。 - 前記システム構造が、macOSシステム構造を含む、請求項31に記載の方法。
- macOSシステム構造を処理して、前記プロセスマッピングするためのファイルタイプを自動的に判定することが、
APIを使用して所与のホスト上の複数のUTIを識別し、
UTIマッピングを、それらをサポートする登録されたアプリケーションまたはバンドルに相関させること、を含む、請求項36に記載の方法。 - ランサムウェア攻撃を防止するためのシステムであって、
命令を実行するためのプロセッサと、
命令を記憶するためのメモリであって、前記命令が、前記プロセッサによって実行されると、
システム構造を処理して、複数のファイルタイプと、前記複数のファイルタイプのそれぞれにアクセスする際に使用されるプロセスとの間でプロセスマッピングするためのファイルタイプを自動的に判定することと、
前記プロセスマッピングするためのファイルタイプにおける前記プロセスの各々について、前記プロセスの信頼度を評価することと、
ファイルシステムにおいて要求プロセスからの入力/出力(IO)要求を受信することと、
前記要求プロセスが信頼されているプロセスであるかどうかを判定することと、
前記要求プロセスが信頼されているかどうかの判定に基づいて、前記IO要求を許可またはブロックすることと、を含むシステム。 - 前記命令を実行することによって構成される方法が、
前記プロセスマッピングするためのファイルタイプにおける前記プロセスの各々について、信頼性について評価されたプロセスのフィンガープリントを生成することと、
前記要求プロセスが信頼されているかどうかを判定するとき、
前記要求プロセスの要求プロセスフィンガープリントを判定することと、
前記要求プロセスフィンガープリントを、信頼性について評価された前記プロセスの前回判定されたフィンガープリントと比較することと、をさらに含み、
前記IO要求を許可またはブロックすることが、前記要求プロセスフィンガープリントと前記前回判定されたフィンガープリントとの比較にさらに基づいている、請求項38に記載のシステム。 - 前記要求プロセスフィンガープリントおよび前記前回判定されたフィンガープリントが一致しない場合、前記要求プロセスの前記信頼度を再評価する、請求項39に記載のシステム。
- 前記システム構造が、Windowsレジストリを含む、請求項38に記載のシステム。
- 前記Windowsレジストリを処理して、前記プロセスマッピングするためのファイルタイプを自動的に判定することが、
登録されたアプリケーションを前記レジストリ内の第1の既知の場所から判定することであって、前記第1の既知の場所内の各登録されたアプリケーションが前記レジストリ内のそれぞれの第2の場所を示す、判定することと、
前記判定された登録されたアプリケーションの各々について、
前記それぞれの第2の場所から、前記それぞれの登録されたアプリケーションに関連付けられたファイルタイプを判定することであって、前記ファイルタイプの各々が前記レジストリ内の第3の場所を示す、判定することと、
前記ファイルタイプの各々について、前記それぞれの第3の場所から、ファイルシステム上に実行可能に位置するそれぞれのプロセスに関連付けられた1つ以上のファイルアクセスコマンドを判定することと、を含む、請求項41に記載のシステム。 - 前記システム構造が、macOSシステム構造を含む、請求項38に記載のシステム。
- macOSシステム構造を処理して、前記プロセスマッピングするためのファイルタイプを自動的に判定することが、
APIを使用して所与のホスト上の複数のUTIを識別し、
UTIマッピングを、それらをサポートする登録されたアプリケーションまたはバンドルに相関させること、を含む、請求項43に記載のシステム。 - 命令を中に記憶した非一時的コンピュータ可読媒体であって、前記命令が、コンピュータシステムのプロセッサによって実行されると、
システム構造を処理して、複数のファイルタイプと、前記複数のファイルタイプのそれぞれにアクセスする際に使用されるプロセスとの間でプロセスマッピングするためのファイルタイプを自動的に判定することと、
前記プロセスマッピングするためのファイルタイプにおける前記プロセスの各々について、前記プロセスの信頼度を評価することと、
ファイルシステムにおいて要求プロセスからの入力/出力(IO)要求を受信することと、
前記要求プロセスが信頼されているプロセスであるかどうかを判定することと、
前記要求プロセスが信頼されているかどうかの判定に基づいて、前記IO要求を許可またはブロックすることと、を含む、非一時的コンピュータ可読媒体。 - 前記命令によって構成される方法が、
前記プロセスマッピングするためのファイルタイプにおける前記プロセスの各々について、信頼性について評価されたプロセスのフィンガープリントを生成することと、
前記要求プロセスが信頼されているかどうかを判定するとき、
前記要求プロセスの要求プロセスフィンガープリントを判定することと、
前記要求プロセスフィンガープリントを、信頼性について評価された前記プロセスの前回判定されたフィンガープリントと比較することと、をさらに含み、
前記IO要求を許可またはブロックすることが、前記要求プロセスフィンガープリントと前記前回判定されたフィンガープリントとの比較にさらに基づいている、請求項45に記載の非一時的コンピュータ可読媒体。 - 前記要求プロセスフィンガープリントおよび前記前回判定されたフィンガープリントが一致しない場合、前記要求プロセスの前記信頼度を再評価する、請求項46に記載の非一時的コンピュータ可読媒体。
- 前記システム構造が、Windowsレジストリを含む、請求項45に記載の非一時的コンピュータ可読媒体。
- 前記Windowsレジストリを処理して、前記プロセスマッピングするためのファイルタイプを自動的に判定することが、
前記レジストリ内の第1の既知の場所から登録されたアプリケーションを判定することであって、前記第1の既知の場所内の各登録されたアプリケーションが前記レジストリ内のそれぞれの第2の場所を示す、判定することと、
前記判定された登録されたアプリケーションの各々について、
前記それぞれの第2の場所から、前記それぞれの登録されたアプリケーションに関連付けられたファイルタイプを判定することであって、前記ファイルタイプの各々が前記レジストリ内の第3の場所を示す、判定することと、
前記ファイルタイプの各々について、前記それぞれの第3の場所から、ファイルシステム上に実行可能に位置するそれぞれのプロセスに関連付けられた1つ以上のファイルアクセスコマンドを判定することと、を含む、請求項48に記載の非一時的コンピュータ可読媒体。 - 前記システム構造が、macOSシステム構造を含む、請求項45に記載の非一時的コンピュータ可読媒体。
- macOSシステム構造を処理して、前記プロセスマッピングするためのファイルタイプを自動的に判定することが、
APIを使用して所与のホスト上の複数のUTIを識別し、
UTIマッピングを、それらをサポートする登録されたアプリケーションまたはバンドルに相関させること、を含む、請求項50に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962923941P | 2019-10-21 | 2019-10-21 | |
US62/923,941 | 2019-10-21 | ||
US202063059151P | 2020-07-30 | 2020-07-30 | |
US63/059,151 | 2020-07-30 | ||
PCT/CA2020/051406 WO2021077212A1 (en) | 2019-10-21 | 2020-10-20 | Ransomware prevention |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022553061A true JP2022553061A (ja) | 2022-12-21 |
JP7667149B2 JP7667149B2 (ja) | 2025-04-22 |
Family
ID=75619510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022523660A Active JP7667149B2 (ja) | 2019-10-21 | 2020-10-20 | ランサムウェア防止 |
Country Status (7)
Country | Link |
---|---|
US (2) | US12111929B2 (ja) |
EP (1) | EP4049159A4 (ja) |
JP (1) | JP7667149B2 (ja) |
KR (1) | KR20220085786A (ja) |
AU (1) | AU2020369984A1 (ja) |
CA (2) | CA3155237A1 (ja) |
WO (1) | WO2021077212A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190108341A1 (en) | 2017-09-14 | 2019-04-11 | Commvault Systems, Inc. | Ransomware detection and data pruning management |
US11574050B2 (en) | 2021-03-12 | 2023-02-07 | Commvault Systems, Inc. | Media agent hardening against ransomware attacks |
WO2022225508A1 (en) * | 2021-04-20 | 2022-10-27 | Assured Information Security, Inc. | Prevention and remediation of malware based on selective presentation of files to processes |
US12259977B2 (en) | 2021-11-15 | 2025-03-25 | Commvault Systems, Inc. | Entropy-based ransomware detection |
US12306947B2 (en) * | 2022-02-18 | 2025-05-20 | Halcyon Tech, Inc. | Ransomware countermeasures |
US12292974B2 (en) | 2022-10-27 | 2025-05-06 | Commvault Systems, Inc. | Analysis of backup copies to identify malware-encrypted primary data |
US20250094564A1 (en) * | 2023-09-20 | 2025-03-20 | Apple Inc. | Secure Exclaves |
US12229261B1 (en) * | 2024-05-03 | 2025-02-18 | Halcyon Tech, Inc. | Antiransomware file analysis and scoring |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7613930B2 (en) * | 2001-01-19 | 2009-11-03 | Trustware International Limited | Method for protecting computer programs and data from hostile code |
KR101201118B1 (ko) | 2004-11-08 | 2012-11-13 | 마이크로소프트 코포레이션 | 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법 |
US8578483B2 (en) | 2008-07-31 | 2013-11-05 | Carnegie Mellon University | Systems and methods for preventing unauthorized modification of an operating system |
EP2691908B1 (en) | 2011-03-28 | 2018-12-05 | McAfee, LLC | System and method for virtual machine monitor based anti-malware security |
US8966624B2 (en) | 2011-03-31 | 2015-02-24 | Mcafee, Inc. | System and method for securing an input/output path of an application against malware with a below-operating system security agent |
GB2517483B (en) * | 2013-08-22 | 2015-07-22 | F Secure Corp | Detecting file encrypting malware |
US9208335B2 (en) * | 2013-09-17 | 2015-12-08 | Auburn University | Space-time separated and jointly evolving relationship-based network access and data protection system |
US20160180087A1 (en) * | 2014-12-23 | 2016-06-23 | Jonathan L. Edwards | Systems and methods for malware detection and remediation |
US20170206353A1 (en) * | 2016-01-19 | 2017-07-20 | Hope Bay Technologies, Inc. | Method and system for preventing malicious alteration of data in computer system |
US10528733B2 (en) | 2017-08-31 | 2020-01-07 | International Business Machines Corporation | Integrity, theft protection and cyber deception using a deception-based filesystem |
US10193918B1 (en) | 2018-03-28 | 2019-01-29 | Malwarebytes Inc. | Behavior-based ransomware detection using decoy files |
US11055444B2 (en) * | 2018-06-20 | 2021-07-06 | NortonLifeLock Inc. | Systems and methods for controlling access to a peripheral device |
-
2020
- 2020-10-20 AU AU2020369984A patent/AU2020369984A1/en active Pending
- 2020-10-20 JP JP2022523660A patent/JP7667149B2/ja active Active
- 2020-10-20 CA CA3155237A patent/CA3155237A1/en active Pending
- 2020-10-20 CA CA3214199A patent/CA3214199A1/en active Pending
- 2020-10-20 EP EP20879371.1A patent/EP4049159A4/en active Pending
- 2020-10-20 WO PCT/CA2020/051406 patent/WO2021077212A1/en unknown
- 2020-10-20 US US17/770,610 patent/US12111929B2/en active Active
- 2020-10-20 KR KR1020227015347A patent/KR20220085786A/ko active Pending
-
2024
- 2024-08-29 US US18/819,262 patent/US20240419798A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CA3214199A1 (en) | 2021-04-29 |
EP4049159A1 (en) | 2022-08-31 |
US20240419798A1 (en) | 2024-12-19 |
KR20220085786A (ko) | 2022-06-22 |
JP7667149B2 (ja) | 2025-04-22 |
AU2020369984A1 (en) | 2022-05-12 |
US20220292195A1 (en) | 2022-09-15 |
US12111929B2 (en) | 2024-10-08 |
WO2021077212A1 (en) | 2021-04-29 |
CA3155237A1 (en) | 2021-04-29 |
EP4049159A4 (en) | 2023-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7667149B2 (ja) | ランサムウェア防止 | |
US11528142B2 (en) | Methods, systems and computer program products for data protection by policing processes accessing encrypted data | |
US12299147B2 (en) | Secure computing system | |
KR101888712B1 (ko) | 운영 체제 구성 값 보호 기법 | |
US9665708B2 (en) | Secure system for allowing the execution of authorized computer program code | |
US10162975B2 (en) | Secure computing system | |
JP6370747B2 (ja) | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 | |
US8281410B1 (en) | Methods and systems for providing resource-access information | |
US20050060568A1 (en) | Controlling access to data | |
JP2002318719A (ja) | 高信頼計算機システム | |
JP2003345654A (ja) | データ保護システム | |
Vidas | The acquisition and analysis of random access memory | |
Safford et al. | A trusted linux client (tlc) | |
Van Oorschot et al. | Reducing unauthorized modification of digital objects | |
van Oorschot | Towards Reducing Unauthorized Modification of Binary Files |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240716 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20241002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250311 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250410 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7667149 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |