JP3992136B2 - ウイルス検出方法および装置 - Google Patents
ウイルス検出方法および装置 Download PDFInfo
- Publication number
- JP3992136B2 JP3992136B2 JP2001382592A JP2001382592A JP3992136B2 JP 3992136 B2 JP3992136 B2 JP 3992136B2 JP 2001382592 A JP2001382592 A JP 2001382592A JP 2001382592 A JP2001382592 A JP 2001382592A JP 3992136 B2 JP3992136 B2 JP 3992136B2
- Authority
- JP
- Japan
- Prior art keywords
- level
- virus
- risk
- code
- weight
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
この発明はコンピュータウイルスの検出技術、とくにコンピュータのプログラムファイルやデータファイルに感染するウイルスを検出する方法、装置およびシステムに関する。
【0002】
【従来の技術】
情報処理振興事業協会(IPA)が公表している国内のウイルス被害届出状況によると、1997年を境に急激に被害が増加しだしたことがわかる。1990年から1996年の間では、年間1,000件を越した年はわずか一年だけであったのに対し、1997年からは2,000件を下回ることは無くなり、2000年では11,109件と加速的に増加している。
【0003】
このようにウイルス被害件数が急増してきた要因は、パソコンやネットワークが広く普及したことによる感染機会の増加や、個人や企業のウイルス対策意識が低いことの他、ウイルス対策の技術的な面にもその要因があるといえる。なぜなら、1997年の被害の急増はマクロウイルスという新たな種のウイルスの出現によるものであり、近年突発的に被害が大きく増えたのも、VBS(ビジュアルベーシック(商標)スクリプト)ウイルスやWindows(商標)ウイルスなどの新種の出現によるものだからである。
【0004】
【発明が解決しようとする課題】
このように、従来のウイルス対策は非常に新種ウイルスに対して弱いことを意味しており、これはウイルス検出方法に問題があるといえる。従来のウイルス検出方法は、過去に発見されたウイルスに固有のコードとのパターンマッチングに依存しており、新たなウイルスが出現するたびにウイルス定義ファイルを更新する手間があるため、ユーザの対応に遅れが生じる。
【0005】
本発明はこうした状況に鑑みてなされたものであり、新種ウイルスまたは変種ウイルスを効果的に検出するウイルス検出技術を提供することを目的とする。
【0006】
【課題を解決するための手段】
本発明のある態様はウイルス検出方法に関する。この方法は、ウイルス特有の動作に係る特徴コードに危険性を示す重みを関連づけてデータベースに登録する工程と、検査対象ファイルをトレースして、前記データベースに登録された前記特徴コードを収集する工程と、前記収集された特徴コードの組み合わせにもとづいて、各特徴コードに関連づけられた前記重みを評価して、前記検査対象ファイルの危険度を算出する工程とを含む。ここで検査対象ファイルはプログラムファイルと、文書やマクロなどのデータファイルとを含む。
【0007】
前記収集された特徴コードに関して、前記データベースに格納された前記重みを更新する工程をさらに含んでもよい。前記重みの更新は、前記検査対象ファイルにウイルスが検出された場合になされてもよい。前記検査対象ファイルにウイルスが含まれるかどうかの判定を外部から与えてもよい。また前記ウイルスの検出は、前記危険度にもとづいてなされてもよい。たとえば危険度が所定の基準値を超えた場合に、前記検査対象ファイルにウイルスが含まれると判定してもよい。
【0008】
前記収集された特徴コードを階層的なレベルに分類した上でレベルによって前記重みの評価を異ならせて前記危険度を算出してもよい。階層的なレベルは、たとえばモジュール、サブルーチン、命令コード、およびオペランドといった処理コードの階層構造のレベルであり、モジュール、サブルーチンのような処理ルーチン単位レベルと、命令コード、オペランドのような下位のプリミティブなコマンドレベルとで重みの評価の仕方を異ならせ、その評価の組み合わせで前記危険度を算出してもよい。
【0009】
本発明の別の態様はウイルス検査装置に関する。この装置は、ウイルス特有の動作に係る特徴コードに危険性を示す重みを関連づけて格納したデータベースと、検査対象ファイルをトレースして、前記データベースに登録された前記特徴コードを収集し、収集した特徴コードの組み合わせを動作パターンとして特定する検査部と、前記収集した特徴コードの組み合わせと前記重みにもとづいて前記動作パターンの危険度を算出する危険度算出部とを含む。
【0010】
前記危険度に応じて、前記動作パターンを構成する前記特徴コードに関して、前記データベースに格納された前記重みを更新する更新部をさらに含んでもよい。たとえば前記危険度が所定の基準値以上である場合に、前記動作パターンをウイルスと判定して、前記重みを更新するが、前記危険度が基準値に満たない場合には、前記重みを更新しないようにしてもよい。
【0011】
前記データベースは、ウイルスの動作パターンを格納し、前記更新部は、前記特定された動作パターンを前記データベースに格納されたウイルスの動作パターンと比較して、その類似度に応じて、前記特定された動作パターンを構成する前記特徴コードの重みを更新してもよい。また前記特定された動作パターンの危険度が基準値以上である場合、この動作パターンを新たなウイルスの動作パターンとして前記データベースに格納してもよい。
【0012】
前記検査部は、前記収集した特徴コードを処理ルーチン単位とプリミティブなコマンド単位とに階層分けして分類し、前記危険度算出部は前記階層によって前記重みの評価を異ならせて前記危険度を算出してもよい。また前記危険度算出部は、前記収集した特徴コードを命令と操作対象の種別により区別し、その命令と操作対象の種別の組み合わせによって前記重みの評価を異ならせて前記危険度を算出してもよい。たとえば、ファイルの自動オープンの命令のように、命令自体にリスクを伴うものや、システムフォルダ内のファイル、テンプレートファイル、実行形式のファイルなどに対するアクションのように、操作対象にリスクを伴うものがあり、命令と操作対象の種別の組み合わせによって重みの評価の仕方を変えてもよい。
【0013】
本発明のさらに別の態様はコンピュータプログラムに関する。このプログラムは、ウイルス特有の動作に係る特徴コードに危険性を示す重みを関連づけて登録したデータベースを参照して、検査対象ファイルから前記データベースに登録された前記特徴コードを収集する工程と、前記収集された特徴コードの組み合わせにもとづいて、各特徴コードに関連づけられた前記重みを評価して、前記検査対象ファイルの危険度を算出する工程とをコンピュータに実行させる。
【0014】
前記データベースはサーバに設けられ、ネットワークを介して前記データベースを参照してもよい。また当該プログラムがインストールされたユーザ端末と前記サーバを含むシステムが構成されてもよい。また当該プログラムはネットワーク上のユーザ端末を巡回してウイルス検査を行うモバイルエージェントとして構成されてもよい。
【0015】
本発明のさらに別の態様もウイルス検出方法に関する。この方法は、マクロウイルス特有の動作をとるために必要なコードと、そのコードがウイルスとして使用された場合の危険性を示す値を一つのレコードとしてデータベースに登録する工程と、マクロを一行ずつトレースし、前記登録したコードを収集し、コードの組み合わせを記録する工程と、収集したコードの組み合わせから、各重みを基にしてウイルスであるかどうかの判断値となる危険度を算出する工程と、危険度が基準となる値を超えたとき、そのマクロはウイルスであると判断する工程と、ウイルスを検出した場合、収集したコードを基に重みを増減させて前記データベースを更新する工程とを含む。前記更新する工程は、過去に検出したウイルスとパターン比較を行い、類似点が多ければ、収集したコードの重みを増加させてもよい。
【0016】
なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、サーバ、システム、コンピュータプログラム、記録媒体などの間で変換したものもまた、本発明の態様として有効である。
【0017】
【発明の実施の形態】
本発明では、新種ウイルスまたは変種ウイルスを効果的に検出することを目的とし、新種ウイルス検出に適すとされるヒューリスティック検査法の概念を取り入れたウイルス検出システムを提案、構築する。また、実施の形態では新種、変種ウイルスの多さと、この先感染機会が増えるであろうことからマクロウイルスに対象を絞っている。
【0018】
まず検査対象としたマクロウイルスについて、マクロウイルスの特徴、感染メカニズム、およびマクロウイルス検出方法を述べる。
【0019】
マクロウイルスは、文書ファイルなどのデータファイルに付加しているマクロ部分に感染するウイルスである。コンピュータで扱うファイルは大きく分けると「プログラムファイル」と「データファイル」の2種類があり、従来のウイルスはデータファイルには感染しないという定説があったがマクロウイルスの登場により覆されている。現在、マクロ機能を持つアプリケーションプログラムは多数存在するが、中でもシェアが大きく、マクロ機能に制限が少なく安全性が低いものはウイルス製作者の標的にされている。また、OLE(Object Linking and Embedding)オートメーション機能やDDE(Dynamic Data Exchange)機能を使って、異なるアプリケーションプログラム間の感染が可能であり、これにより感染力の非常に強いウイルスを出現させる結果となっている。
【0020】
マクロウイルスはその作成が非常に容易であるということも重要な点である。従来のウイルスと比較するとはるかに多くの新種、変種が存在するのはこのためである。従来のウイルスの作成には、アセンブラなどの低級言語によるプログラミングやOSの知識などが必要であったが、マクロウイルスの場合は、マクロ言語そのものかビジュアルベーシック(Visual Basic)(商標)についての知識をある程度持っていれば十分である。
【0021】
マクロウイルス自体はデータファイルであるため、マクロを動作させるアプリケーションを介して感染や発病をする。以下にマクロウイルスが感染を広げていく流れを示す。
(1)電子メールやダウンロードにより外部からコンピュータにウイルスが侵入する。
(2)ファイルを開くためにアプリケーションプログラムを起動する。
(3)アプリケーションプログラムがファイルを読込みマクロを実行する。
(4)ウイルスマクロが実行されると、標準テンプレートファイルに自分自身のコピーを書込む。
(5)その後、そのアプリケーションプログラムに読込まれたファイルには、ウイルスに感染したテンプレートが適応され、そのファイルのマクロもウイルスとなる。
【0022】
先に述べたように、マクロウイルスには非常に多くの変種ウイルスが存在しており、従来の単にコードを比較するだけのウイルス検出方法では、全ての変種ウイルスを捕らえることは困難である。
【0023】
そこで、本実施の形態ではマクロウイルスが感染を広げるために標準テンプレートに必ず自分自身のコピーを書込むことなど、マクロウイルスが特有の動作パターンを持つことに着目し、これらの動作パターンを捕らえることでマクロウイルスを検出する。また本実施の形態では、このマクロウイルス特有の動作パターンを捕らえるために、これから述べるヒューリスティック検査法の概念を取り入れている。
【0024】
ヒューリスティック検査法というのは、検査対象のプログラムの中からコンピュータウイルス特有の動作パターンに必要となるコードを収集し、そのプログラム中にどれだけそのコードが含まれるか、そのコードがウイルスである可能性はどれだけあるかを、ウイルス検出システム自身に試行錯誤させてウイルスであるかどうかを判断させる技術である。
【0025】
この技術を使えば従来のコード比較によるウイルス検出とは違い、新種ウイルスが出現する度にウイルス定義ファイルを更新する手間が無くなり、対応の遅れをなくすことができる。また、ウイルスの特性だけを取り上げるので、新種や変種ウイルスの検出には最適である。
【0026】
本実施の形態に係るウイルス検出システムではヒューリスティック検査法の概念を取り入れ以下のようにしてウイルス特有の動作パターンを捕らえ、ウイルスであるかどうかの判定をしている。
(1)マクロウイルス特有の動作をとるために必要なコードと、そのコードがウイルスとして使用された場合の危険性を示す値(以下、重みという)などを1レコードとしてデータベースに登録する。
(2)マクロを一行ずつトレースし、登録したコードを収集する。このときコードがどのように組み合わさっていたのかを記録する。
(3)収集したコードの組み合わせから、各重みを基にしてウイルスであるかどうかの判断値となる危険度を算出する。
(4)危険度が基準となる値を超えたとき、そのマクロはウイルスであると判断する。
(5)ウイルスを検出した場合、このとき収集したコードや、過去にウイルスを検出した状態を基に重みを増減させてデータベースを更新する。
【0027】
図1に示すように、本ウイルス検出システムは4つの処理ルーチンで構成されている。各ルーチンの働きとそれらの連携について述べる。
【0028】
1.マクロ抜き出し処理ルーチン
このルーチンでは、マクロを含むファイルからマクロのみを抜きだす処理を行う。マクロをアプリケーションを介さずに読むにはOLE2の複合ファイルの仕組みや構造化記憶について理解する必要がある。図2に示すように、OLE2の複合ファイルはファイル内の構造がファイルシステムのようになっており、ディレクトリに相当するストレージとファイルに相当するストリ−ムで構成される。マクロや特にVBA(Visual Basic For Application)を使用しているファイルでは、それを扱うストリームを容易に特定することができるので、これを利用してマクロを再構築する。
【0029】
ストリームに格納されているマクロの情報は、命令や、変数名を文字列として格納するデータ群や、それをどのように配置するかを表すデータ群で構成されている。このままでは、次のマクロのトレース処理を効率よく行えないため、一度マクロをトレースしやすい形態に再構築する。図3は、マクロを構成する文字列データ群を格納するストリームの一部である。これを規則に従い再構築しテキストに書き出したのが図4である。
【0030】
2.マクロトレース処理ルーチン
マクロを一行ずつトレースしながら、データベースに登録した特徴コードを検査していく。ここでいう特徴コードとは、ウイルスの自己伝染、発病、潜伏機能を実行するために使われるであろうコードであり、データベースにはこの特徴コードとそれに対応した重みを記録しておく。レコードの詳細については後述の学習手法で説明する。
【0031】
特徴コードが発見された場合は、図5に示す4つのレベルに分類してそれぞれの重みを危険度算出ルーチンに送る。すなわちモジュールレベル、サブルーチンレベル、命令コードレベル、および引数(以下、オペランドともいう)レベルの4つの階層化されたレベルである。コードがどのレベルであるかの判断はマクロを再構築する際に得た情報を利用する。モジュールレベルとサブルーチンレベルでは、その名前によってウイルス活動のトリガーとしての働きをし、命令コードレベルと引数レベルでは、その組み合わせによって大きくウイルスである危険度が変わる。
【0032】
3.危険度算出ルーチン
危険度はそのままウイルスらしさを表し、基準値以上のものをウイルスであると判断する。危険度は、先のトレース処理(以下、トレース検査ともいう)で収集した重みを基に以下のような流れで算出する。
(1)まず、モジュールレベルの重みが得られるのでこれを記憶する。
(2)次にサブルーチンレベルの重みが得られるので、ここでウイルス活動のトリガーになり得ないかをモジュールレベルの重みと合わせて算出し、その値をAとする。
(3)命令コードレベルの重みを得たときに、引数レベルの重みが同時に得られていれば、その組み合わせからウイルスの行動に対する値Bを算出する。引数レベルの重みが無い場合は、命令コードレベルの重みをBとする。
(4)マクロをトレース中にサブルーチンの終了を検出した時点で、AとBの組み合わせから危険度を算出する。全てのサブルーチンについて危険度を算出し、一番高い危険度をそのマクロの危険度とする。
【0033】
4.データベース更新ルーチン
このルーチンでは、データベースに登録した重みを増減させる。重みは、ウイルスであるかどうかを判定するための基になる重要な値であり、この重みを巧く増減させることで、ウイルス検出精度の向上が期待できる。
【0034】
重みを増減させるタイミングは、ウイルスを検出した時とし、そのコードがウイルスに使われた頻度、時間間隔を考慮して増減させるが、重みの減少させすぎによる検出ミスは避ける必要がある。その対策としては重みの下限を設定し、重みを増加させる量よりも、減少させる量を少なくしている。
【0035】
また、後述の学習手法で説明するが、過去にウイルスを検出した時のマクロのパターンもデータベースに記録するため、マクロトレース処理ルーチンから送られたコードも全てデータベースに記録する。
【0036】
次に学習手法について詳細に説明する。本ウイルス検出システムでは、マクロウイルスの本質的な動作パターンを突き詰めていくことが必要不可欠であり、そのために過去にウイルスを検出した経験を反映させる方法をとっている。また、ここでいう学習とは重みを適切な値に近づけるもので、データベースの自動更新がこれにあたる。
【0037】
まずデータベースの構成を説明する。データベースは2つのテーブルからなり、1つは、特徴コードと重みの対を格納し、1つは過去に検出したウイルスマクロをパターン化したものを格納している。マクロのパターン化は、特徴コードに通し番号を付け、それを集めたものである。レコードの構成は次のようになっている。
【0038】
特徴コード用テーブルのレコード
(1)通し番号
(2)基本値
(3)付加値
(4)特徴コードの文字列
(5)出現頻度
【0039】
マクロパターン化用テーブルのレコード
(1)タイムスタンプ
(2)通し番号列の文字列
(3)出現頻度
【0040】
これまで述べてきた重みは基本値のことをいっており、付加値は過去の経験を反映させる重みであり、ここで述べる学習処理で使用する。通し番号列は、特徴コード用テーブルの通し番号を集めて文字列にしたものである。
【0041】
次に図6を参照しながら学習手順を示す。
(1)基本値による危険度を前述のように算出する。このときマクロのパターン化も同時に行う。
(2)次に、過去に検出したウイルスマクロとパターン比較を行う。類似点が多ければ、過去に同じような動作をするウイルスを検出していることになる。また、まったく同じ動作をしている部分があればそれは、ウイルスの本質的な動作であるとみなすことができ、そのコードの付加値を増加させる。
(3)すでにコンピュータ内にウイルスが広まっている場合も考慮し、全てが同じパターンである場合は付加値を増加させない。これは、特定のウイルスの影響を受けて重みが不適切に偏ることを防ぐためである。
(4)危険度に付加値を与え、新たな危険度を算出する。
(5)出現頻度の一番多いものを基準に、その差が一定値以上ついたコードの付加値を減少させる。
【0042】
図7は、実施の形態に係るウイルス検出装置10の構成図である。この構成は、ハードウェア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウェア的にはメモリにロードされたウイルス検出機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組み合わせによっていろいろな形で実現できることは、当業者には理解されるところである。
【0043】
ウイルス検出装置10のマクロ抽出部14、トレース検査部16、危険度算出部18、およびデータベース更新部20は、ソフトウェア処理としては、それぞれ前述のウイルス検出システムにおけるマクロ抜き出し処理ルーチン、マクロトレース処理ルーチン、危険度算出ルーチン、およびデータベース更新ルーチンを実行するものである。
【0044】
ウイルスデータベース26は、特徴コードレコード28とマクロパターンレコード30を格納している。特徴コードレコード28は、ウイルス特有の特徴コードに危険性を示す重みを関連づけたものであり、前述の特徴コード用テーブルのレコードである。マクロパターンレコード30は、特徴コードの組み合わせで構成されるウイルスのパターンを示すものであり、前述のマクロパターン化用テーブルのレコードである。
【0045】
特徴コードは図5のように4つのレベルに分けられて重みづけされている。ファイルの自動オープンのようにその動作自体がリスクを伴うようなモジュールやサブルーチンの場合、モジュール名またはサブルーチン名から危険度を把握できる。またシステムフォルダ内のファイルの操作、テンプレートファイルの操作、実行形式のファイルのオープンなど操作対象の種別から危険度を把握できるものもある。したがって命令と操作対象を別々に登録しておいて、その組み合わせについて重みづけをすることが必要である。また特徴コードを階層的にレベル分けして、モジュールやサブルーチンといった大きな処理単位で危険性を判断するとともに、命令コードやオペランドといったよりプリミティブな単位で危険性を判断することが必要である。たとえばファイルの自動オープンを使用せずに、ダイアログを表示して、ユーザにダイアログのボタンをクリックさせることで実質的にファイルの自動オープンを行うことも可能である。したがってモジュール名やサブルーチン名だけに頼った危険性の判断だけでは不十分であり、より下位の命令コードやオペランドのレベルでの危険性の判断が要求される。
【0046】
図8を参照して、ウイルス検出装置10によるウイルス検出手順の大まかな流れを説明する。マクロ抽出部14は、検査対象ファイル12を読込む(S10)。次にマクロ抽出部14は、検査対象ファイルからマクロ情報を抜き出し、マクロ情報をソースコードの状態に再構築する(S12)。トレース検査部16は再構築されたマクロのソースコードを一行ずつトレースして、ウイルスの特徴コードが含まれていないかどうか検査する(S14)。このときトレース検査部16は、特徴コードの組み合わせから構成される動作パターンを特定する。
【0047】
危険度算出部18は、トレース検査部16により抽出された特徴コードの重みにもとづいて、マクロの危険度を算出し、マクロがウイルスであるかどうかを判定する(S16)。ウイルス判定により、ウイルスが検出された場合(S18のY)、データベース更新部20は、トレース検査部16により特定されたマクロの動作パターンを構成する特徴コードに関して、ウイルスデータベース26の特徴コードレコード28の重みを更新する(S20)。ウイルスが検出されない場合(S18のN)、ウイルスデータベース26の更新は行わない。
【0048】
図9はマクロの再構築処理S12の詳細な手順を示すフローチャートである。既に図3に示したように、マクロ情報は検査対象の文書ファイルのバイナリデータ中に散らばっており、このままではトレースが難しい。マクロ抽出部14は検査対象ファイルからマクロ情報を抽出して、図4のようなソースコードの形に組み上げる再構築の処理を行う。まず検査対象ファイルが構造化記憶を利用したものであるかどうかを調べる(S30)。構造化記憶を利用していない場合(S30のN)、ウイルスの検査を行わずに終了する。構造化記憶を利用している場合(S30のY)、検査対象ファイルにマクロが含まれるかどうかを調べる(S32)。マクロが含まれない場合(S32のN)、ウイルスの検査を行わずに終了する。マクロが含まれる場合(S32のY)、マクロ情報を組み上げ、ソースコードの状態にして書き出す(S34)。
【0049】
図10はマクロのトレース検査処理S14の詳細な手順を示すフローチャートである。トレース検査部16は、再構築されたマクロのソースコードを一行ずつトレースしながら、ウイルスデータベース26を参照して、登録された特徴コードレコード28に一致するものがあるかどうか調べ、一致した特徴コードとその重みを収集する(S40)。またマクロのサブルーチンごとに、そのサブルーチンを構成する特徴コードの種類を動作パターンとして記憶する(S42)。
【0050】
図11はウイルス判定処理S16の詳細な手順を示すフローチャートである。危険度算出部18は、トレース検査部16により抽出された特徴コードの重みにもとづいて、マクロのサブルーチンごとに危険度を算出する。トレース検査部16は、特徴コードを図5に示した4つのレベルに分類している。危険度算出部18は、モジュールレベルの重みMとサブルーチンレベルの重みSとを組み合わせて、ウイルス活動のトリガーになりうる危険度VTを算出する(S50)。たとえば、VT=max(M,S)とする。次にサブルーチンの一つ一つの命令について、命令コードレベルの重みIとオペランドレベルの重みOとを組み合わせて、ウイルス活動に対する危険度VAを算出する(S52)。たとえばVA=I×Oとする。
【0051】
次にサブルーチンごとに、評価した重みの階層レベルが異なる2種類の危険度VT、VAを組み合わせてサブルーチンの危険度を算出する(S54)。たとえば、VTの値とサブルーチン内の最も大きいVAの値の和をそのサブルーチンの危険度とする。マクロのすべてのサブルーチンについてサブルーチンの危険度が算出されると、それらのサブルーチンの危険度の内、もっとも高い危険度をマクロの危険度とする(S56)。マクロの危険度が所定の基準値を越える場合(S58のY)、そのマクロはウイルスであると判定し(S60)、そうでない場合(S58のN)、そのマクロをウイルスとは判定しない。
【0052】
図12はデータベース更新処理S20の詳細な手順を示すフローチャートである。データベース更新部20は、マクロパターン登録部22と重み更新部24を含む。マクロがウイルスと判定された場合に、マクロパターン登録部22はトレース検査部16により特定されたマクロの動作パターンを新たなマクロパターンレコード30としてウイルスデータベース26に登録し、重み更新部24はその動作パターンを構成する特徴コードに関して、特徴コードレコード28の重みを更新する。
【0053】
学習アルゴリズムの基本方針は、多種のウイルスに共通する動作パターンはウイルスの本質的な動作とみなし、その動作パターンを構成する特徴コードの重みを増加させることである。たとえば、ウイルスA、B、Cの動作が以下であるとする。
【0054】
(A)ウイルスAの動作:
(A−1)ファイルオープンをトリガーとする、
(A−2)レジスタにXを書込む、
(A−3)標準テンプレートファイルを書き換える。
【0055】
(B)ウイルスBの動作:
(B−1)ファイルオープンをトリガーとする、
(B−2)システムファイルを削除する、
(B−3)標準テンプレートファイルを書き換える。
【0056】
(C)ウイルスCの動作:
(C−1)アプリケーションの起動をトリガーとする、
(C−2)ファイルYを改ざんする、
(C−3)標準テンプレートファイルを書き換える。
【0057】
このとき、「標準テンプレートファイルを書き換える」という動作パターンは3種のウイルスA、B、Cに共通しており、「ファイルオープンをトリガーとする」という動作パターンは2種のウイルスA、Bに共通している。そこで「標準テンプレートファイルを書き換える」という動作パターンを構成する特徴コードについては重みの増加量を大きくとり、「ファイルオープンをトリガーとする」という動作パターンを構成する特徴コードについては重みの増加量を小さくとる。
【0058】
重みは基本値と付加値に分かれている。基本値は特徴コードに対して予想される危険度を示す固定の値であり、付加値は初期値をゼロとして、学習アルゴリズムにより更新される値である。ウイルスに頻繁に使用される特徴コードについては付加値が増加し、ほとんどウイルスに使用されない特徴コードについては付加値が減少する。特徴コードの危険度を示す重みは基本値と付加値の和で与えられるため、過去に発見されたウイルスの動作パターンによって重みが更新されることになる。
【0059】
具体的な学習手順を説明する。発見されたウイルスの動作パターンについて、その動作パターンを構成する特徴コードの種類ごとに出現回数をカウントする(S50)。たとえばウイルスの動作パターンが3種の特徴コードa、b、cから構成される場合、3種の特徴コードa、b、cのそれぞれの出現回数のカウント数を1だけインクリメントする。ウイルスのすべての動作パターンについて、その動作パターンに含まれる特徴コードの出願回数をこのようにカウントする。次に、特徴コードの付加値をこの出現回数のカウント数に比例して増加させる(S52)。たとえば出現回数に所定の増加係数をかけた値を新たな付加値とする。これにより、多種のウイルスに共通する動作パターンの特徴コードほど付加値が大きくなる。
【0060】
出現回数のカウント数が特定数以上である場合(S54のY)、カウント数が極端に大きい特徴コードの付加値を減少させる(S56)。たとえば特徴コード間の出現回数の差に比例して付加値を減少させる。すなわち出現回数の差に所定の減少係数をかけた値を付加値から差し引く。付加値の減少は、特定のウイルスの影響を受けて重みが偏るのを防ぐために行われる。
【0061】
以上述べたように、実施の形態では検査対象にマクロウイルスを取り上げ、ヒューリスティック検査法の概念を取り入れた新種ウイルスに有効な検出方法を提案した。マクロウイルスに特有のコードをデータベース化し、その危険性を学習するシステムであるため、単純なコードのパターンマッチングによるウイルス検出の方法とは違って、既存ウイルスの一部を変えた変形型のウイルスにも柔軟に対応でき、またこれまでになかった新種のウイルスであっても検出することが可能となる。
【0062】
以上、本発明を実施の形態をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。以下そのような変形例を説明する。
【0063】
実施の形態では、新種、変種のウイルスが多く出現するマクロウイルスを例にあげてウイルス検出手法を説明したが、マクロウイルスに限定する趣旨ではなく、本発明はプログラムコードに感染するウイルス一般にも適用可能である。
【0064】
実施の形態では、ウイルス特有のコードを収集したデータベースが検査対象のコンピュータ内に設けられが、このようなデータベースがサーバに設けられ、ネットワークを介して必要なデータを検索したり、ダウンロードする構成でもよい。また本実施の形態のウイルス検出プログラムを有するモバイルエージェントがユーザのコンピュータに配信されて、分散型のウイルス検出が行われてもよい。このようなエージェントを用いる構成においても、ウイルスコードのデータベースはユーザのコンピュータ内に設けられてもサーバに設けられてもよい。またエージェントプログラムのデータ領域にそのようなデータベースの少なくとも一部が含まれていてもよい。
【0065】
またウイルス検出システムは、コンピュータのハードディスク等をスキャンしてウイルスの検査、除去を行うウイルス検疫ソフトウェアのような独立したアプリケーションとして提供されてもよい。その場合、CD−ROMなどの記録媒体から読みとられたデータやネットワークを介してダウンロードされたデータがハードディスクに書込まれるときに、オンデマンドでデータをスキャンしてもよい。また、ウイルス検出システムは、マクロ機能をもつアプリケーションに組み込まれる形態で提供されてもよい。この場合、アプリケーションがマクロファイルをオープンする際、本ウイルス検出システムによりマクロの危険度を測定して、マクロファイルをオープンして実行する前に危険度をユーザに通知して警告を与えてもよい。
【0066】
上記の学習手順では、ウイルスが検出された場合に重みの更新が行われたが、ウイルスかどうかの判定は、外部から与えられてもよい。たとえばユーザがウイルスかどうかを判断して、判定結果をウイルス検出システムに与えてもよい。またデータベース更新部は、外部から提供されるウイルス定義ファイルを用いて、危険度算出部によるウイルス判定の成否を評価してもよい。
【0067】
【発明の効果】
本発明によれば、新種または変種のウイルスを効果的に検出することができる。
【図面の簡単な説明】
【図1】 実施の形態に係るウイルス検出システムの全体構成図である。
【図2】 ウイルス検査対象ファイルの一例である複合ファイルのデータ構造を説明する図である。
【図3】 図2の複合ファイルのストリームに格納されているマクロ情報を示す図である。
【図4】 図3のマクロ情報を再構築してテキストに書き出した状態を示す図である。
【図5】 ウイルスの特徴コードに対応づける重みのレベル分けを説明する図である。
【図6】 図1のデータベースの学習手順を説明する図である。
【図7】 実施の形態に係るウイルス検出装置の構成図である。
【図8】 ウイルス検出装置におけるウイルス検出手順を示すフローチャートである。
【図9】 図8のマクロの再構築処理の詳細な手順を示すフローチャートである。
【図10】 図8のマクロのトレース検査処理の詳細な手順を示すフローチャートである。
【図11】 図8のウイルス判定処理の詳細な手順を示すフローチャートである。
【図12】 図8のデータベース更新処理の詳細な手順を示すフローチャートである。
【符号の説明】
10 ウイルス検出装置、 12 検査対象ファイル、 14 マクロ抽出部、 16 トレース検査部、 18 危険度算出部、 20 データベース更新部、 22 マクロパターン登録部、 24 重み更新部、 26 ウイルスデータベース、 28 特徴コードレコード、 30 マクロパターンレコード。
Claims (13)
- データベース更新部が、ウイルス特有の動作に係る特徴コードにその特徴コードがウイルスとして使用された場合の危険性を示す重みを関連づけてデータベースに登録する工程と、
検査部が、検査対象ファイルをトレースして、前記データベースに登録された前記特徴コードとその重みを収集する工程と、
前記検査部が、前記収集された特徴コードをモジュールレベル、サブルーチンレベル、命令コードレベルおよびオペランドレベルのいずれかに分類する工程と、
危険度算出部が、前記モジュールレベルおよびサブルーチンレベルに分類された特徴コードの重みにもとづいて、その特徴コードがウイルス活動のトリガーになりうる危険度を算出する工程と、
前記危険度算出部が、前記命令コードレベルおよびオペランドレベルに分類された特徴コードの重みにもとづいて、その特徴コードによるウイルス活動に対する危険度を算出する工程と、
前記危険度算出部が、前記サブルーチンごとに、前記2種類の危険度を組み合わせて、前記サブルーチンの危険度を算出し、算出したサブルーチンの危険度にもとづいて、前記検査対象ファイルの危険度を算出する工程とを含むことを特徴とするウイルス検出方法。 - 前記データベース更新部が、前記収集された特徴コードに関して、前記データベースに格納された前記重みを更新する工程をさらに含むことを特徴とする請求項1に記載のウイルス検出方法。
- 前記データベース更新部が、前記検査対象ファイルにウイルスが検出された場合に前記重みを更新することを特徴とする請求項2に記載のウイルス検出方法。
- 前記危険度算出部は、前記算出したサブルーチンの危険度の内、もっとも高い危険度を前記検査対象ファイルの危険度とすることを特徴とする請求項1に記載のウイルス検出方法。
- 前記データベース更新部は、前記モジュールレベルおよびサブルーチンレベルの特徴コードの重みを、その特徴コードの名前から把握された重みに設定し、前記命令コードレベルおよびオペランドレベルの特徴コードの重みを前記命令コートレベルの特徴コードの操作対象から把握された重みに設定することを特徴とする請求項1に記載のウイルス検出方法。
- ウイルス特有の動作に係る特徴コードにその特徴コードがウイルスとして使用された場合の危険性を示す重みを関連づけて格納したデータベースと、
検査対象ファイルをトレースして、前記データベースに登録された前記特徴コードとその重みを収集し、収集した特徴コードをモジュールレベル、サブルーチンレベル、命令コードレベルおよびオペランドレベルのいずれかに分類する検査部と、
前記モジュールレベルおよびサブルーチンレベルに分類された特徴コードの重みにもとづいて、その特徴コードがウイルス活動のトリガーになりうる危険度を算出し、前記命令コードレベルおよびオペランドレベルに分類された特徴コードの重みにもとづいて、その特徴コードによるウイルス活動に対する危険度を算出し、前記サブルーチンごとに、前記2種類の危険度を組み合わせて、前記サブルーチンの危険度を算出し、算出したサブルーチンの危険度にもとづいて、前記検査対象ファイルの危険度を算出する危険度算出部とを含むことを特徴とするウイルス検査装置。 - 前記危険度に応じて、ウイルスの動作パターンを構成する前記特徴コードに関して、前記データベースに格納された前記重みを更新する更新部をさらに含むことを特徴とする請求項6に記載のウイルス検査装置。
- 前記データベースは、ウイルスの動作パターンを格納し、前記更新部は、前記検査部により収集された特徴コードの組み合わせから特定された動作パターンを前記データベースに格納されたウイルスの動作パターンと比較して、その類似度に応じて、前記特定された動作パターンを構成する前記特徴コードの重みを更新することを特徴とする請求項7に記載のウイルス検査装置。
- 前記危険度算出部は、前記モジュールレベルおよびサブルーチンレベルと前記命令コードレベルおよびオペランドレベルとで前記重みの評価を異ならせて前記モジュールレベルおよびサブルーチンレベルの危険度と前記命令コードレベルおよびオペランドレベルの危険度を算出することを特徴とする請求項6に記載のウイルス検査装置。
- 前記データベースに登録された前記モジュールレベルおよびサブルーチンレベルの特徴コードは、その特徴コードの名前から把握された重みに設定され、前記命令コードレベルおよびオペランドレベルの特徴コードは、前記命令コートレベルの特徴コードの操作対象から把握された重みに設定されることを特徴とする請求項6または9に記載のウイルス検査装置。
- 検査部が、ウイルス特有の動作に係る特徴コードにその特徴コードがウイルスとして使用された場合の危険性を示す重みを関連づけて登録したデータベースを参照して、検査対象ファイルから前記データベースに登録された前記特徴コードとその重みを収集する工程と、
前記検査部が、前記収集された特徴コードをモジュールレベル、サブルーチンレベル、命令コードレベルおよびオペランドレベルのいずれかに分類する工程と、
危険度算出部が、前記モジュールレベルおよびサブルーチンレベルに分類された特徴コードの重みにもとづいて、その特徴コードがウイルス活動のトリガーになりうる危険度を算出する工程と、
前記危険度算出部が、前記命令コードレベルおよびオペランドレベルに分類された特徴コードの重みにもとづいて、その特徴コードによるウイルス活動に対する危険度を算出する工程と、
前記危険度算出部が、前記サブルーチンごとに、前記2種類の危険度を組み合わせて、前記サブルーチンの危険度を算出し、算出したサブルーチンの危険度にもとづいて、前記検査対象ファイルの危険度を算出する工程とをコンピュータに実行させることを特徴とするコンピュータプログラム。 - データベース更新部が、マクロウイルス特有の動作をとるために必要なコードと、そのコードがウイルスとして使用された場合の危険性を示す値を一つのレコードとしてデータベースに登録する工程と、
検査部が、マクロを一行ずつトレースし、前記登録したコードとその重みを収集し、コードの組み合わせを記録する工程と、
前記検査部が、前記収集された特徴コードをモジュールレベル、サブルーチンレベル、命令コードレベルおよびオペランドレベルのいずれかに分類する工程と、
前記検査部が、前記モジュールレベルおよびサブルーチンに分類された特徴コードの重みにもとづいて、その特徴コードがウイルス活動のトリガーになりうる危険度を算出する工程と、
前記検査部が、前記命令コードレベルおよびオペランドレベルに分類された特徴コードの重みにもとづいて、その特徴コードによるウイルス活動に対する危険度を算出する工程と、
前記検査部が、前記サブルーチンごとに、前記2種類の危険度を組み合わせて、前記サブルーチンの危険度を算出し、算出したサブルーチンの危険度にもとづいて、前記検査対象ファイルの危険度を算出する工程と、
前記検査部が、前記検査対象ファイルの危険度が基準となる値を超えたとき、そのマクロはウイルスであると判断する工程と、
前記データベース更新部が、ウイルスを検出した場合、収集したコードを基に重みを増減させて前記データベースを更新する工程とを含むことを特徴とするウイルス検出方法。 - 前記更新する工程は、過去に検出したウイルスとパターン比較を行い、類似点が多ければ、収集したコードの重みを増加させることを特徴とする請求項12に記載のウイルス検出方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001382592A JP3992136B2 (ja) | 2001-12-17 | 2001-12-17 | ウイルス検出方法および装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001382592A JP3992136B2 (ja) | 2001-12-17 | 2001-12-17 | ウイルス検出方法および装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2003186687A JP2003186687A (ja) | 2003-07-04 |
| JP3992136B2 true JP3992136B2 (ja) | 2007-10-17 |
Family
ID=27592882
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001382592A Expired - Fee Related JP3992136B2 (ja) | 2001-12-17 | 2001-12-17 | ウイルス検出方法および装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3992136B2 (ja) |
Families Citing this family (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4883409B2 (ja) * | 2007-01-22 | 2012-02-22 | 独立行政法人情報通信研究機構 | データ類似性検査方法及び装置 |
| JP2009140226A (ja) * | 2007-12-06 | 2009-06-25 | Sprasia Inc | 受信データ検査装置及び受信データ検査方法ならびにそのプログラム |
| CN101645125B (zh) * | 2008-08-05 | 2011-07-20 | 珠海金山软件有限公司 | 过滤以及监控程序的行为的方法 |
| US8904536B2 (en) * | 2008-08-28 | 2014-12-02 | AVG Netherlands B.V. | Heuristic method of code analysis |
| US9632909B2 (en) | 2008-12-16 | 2017-04-25 | Microsoft Technology Licensing, Llc | Transforming user script code for debugging |
| CN101827096B (zh) * | 2010-04-09 | 2012-09-05 | 潘燕辉 | 一种基于云计算的多用户协同安全防护系统和方法 |
| KR101246623B1 (ko) * | 2012-09-03 | 2013-03-25 | 주식회사 안랩 | 악성 애플리케이션 진단 장치 및 방법 |
| RU2015136393A (ru) * | 2013-02-10 | 2017-03-15 | ПэйПэл, Инк. | Способ и продукт для предоставления обеспечивающего безопасность с предсказанием продукта и оценивания существующих обеспечивающих безопасность продуктов |
| US9323931B2 (en) * | 2013-10-04 | 2016-04-26 | Bitdefender IPR Management Ltd. | Complex scoring for malware detection |
| WO2015099756A1 (en) * | 2013-12-27 | 2015-07-02 | Mcafee, Inc. | Frequency-based reputation |
| KR101550820B1 (ko) | 2014-02-14 | 2015-09-07 | 한국과학기술원 | 유사도에 기초하여 악성코드를 분석하는 장치 |
| US9330264B1 (en) * | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
| KR101639675B1 (ko) * | 2015-05-29 | 2016-07-14 | 주식회사 하우리 | 다형성 바이러스 진단장치 및 진단방법 |
| JP2021093101A (ja) * | 2019-12-10 | 2021-06-17 | セイント セキュリティ インコーポレイテッドSaint Security Inc. | 同型暗号化方法を用いて電子文書ファイルの内部に含まれた悪性コードを探知する方法 |
| CN114238969B (zh) * | 2021-12-03 | 2025-07-18 | 安天科技集团股份有限公司 | 一种宏病毒的检测方法、装置、电子设备及存储介质 |
-
2001
- 2001-12-17 JP JP2001382592A patent/JP3992136B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2003186687A (ja) | 2003-07-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3992136B2 (ja) | ウイルス検出方法および装置 | |
| Li et al. | {UNIFUZZ}: A holistic and pragmatic {Metrics-Driven} platform for evaluating fuzzers | |
| Jiang et al. | {DynSQL}: Stateful fuzzing for database management systems with complex and valid {SQL} query generation | |
| Aloraini et al. | An empirical study of security warnings from static application security testing tools | |
| US10198580B2 (en) | Behavior specification, finding main, and call graph visualizations | |
| Carmony et al. | Extract Me If You Can: Abusing PDF Parsers in Malware Detectors. | |
| CN111259388A (zh) | 一种基于图卷积的恶意软件api调用序列检测方法 | |
| JP5430570B2 (ja) | システムコールカバレッジ基準による試験スイート削減のための方法 | |
| US7900193B1 (en) | System and method for detecting defects in a computer program using data and control flow analysis | |
| US8200655B2 (en) | Query-based generation of data records | |
| CN111523117A (zh) | 一种安卓恶意软件检测和恶意代码定位系统及方法 | |
| TW201533604A (zh) | 產生候選鈎點以偵測惡意程式之方法及其系統 | |
| CN117951701A (zh) | 用于确定软件代码中的缺陷和漏洞的方法 | |
| Jaeger et al. | Consistency analysis of authorization hook placement in the Linux security modules framework | |
| CN101183414A (zh) | 一种程序检测的方法、装置及程序分析的方法 | |
| CN118395457B (zh) | 基于llm的asoc漏洞评估方法、装置、设备及介质 | |
| Huang et al. | Protecting data integrity of web applications with database constraints inferred from application code | |
| CN114117311B (zh) | 数据访问风险检测方法、装置、计算机设备及存储介质 | |
| CN106326107A (zh) | 基于仿真环境的非侵入式嵌入式软件异常处理验证方法 | |
| Kratkiewicz | Evaluating static analysis tools for detecting buffer overflows in c code | |
| Siqueira et al. | Characterisation of challenges for testing of adaptive systems | |
| CN120408648B (zh) | 基于多维特征画像的固件同源漏洞挖掘方法及系统 | |
| Pagani et al. | Back to the whiteboard: A principled approach for the assessment and design of memory forensic techniques | |
| CN113901463A (zh) | 面向概念漂移的可解释Android恶意软件检测方法 | |
| CN108845941A (zh) | 一种sql注入测试覆盖率统计方法及系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20011226 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20030902 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060906 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061114 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070111 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070206 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070319 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070626 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070718 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100803 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110803 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120803 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120803 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130803 Year of fee payment: 6 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |