JP4320013B2 - 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体 - Google Patents
不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体 Download PDFInfo
- Publication number
- JP4320013B2 JP4320013B2 JP2005502932A JP2005502932A JP4320013B2 JP 4320013 B2 JP4320013 B2 JP 4320013B2 JP 2005502932 A JP2005502932 A JP 2005502932A JP 2005502932 A JP2005502932 A JP 2005502932A JP 4320013 B2 JP4320013 B2 JP 4320013B2
- Authority
- JP
- Japan
- Prior art keywords
- instruction
- virtual
- data
- instruction code
- register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 134
- 238000012545 processing Methods 0.000 title claims description 98
- 238000004590 computer program Methods 0.000 title claims description 25
- 238000004458 analytical method Methods 0.000 claims description 97
- 238000004891 communication Methods 0.000 description 35
- 238000001514 detection method Methods 0.000 description 19
- 230000010365 information processing Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 241000700605 Viruses Species 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005336 cracking Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000007257 malfunction Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 101100348848 Mus musculus Notch4 gene Proteins 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012962 cracking technique Methods 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Devices For Executing Special Programs (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Executing Machine-Instructions (AREA)
Description
(第1実施の形態)
図1は本実施の形態に係るデータ処理装置のブロック図である。図中10は、データ処理装置であり、CPU11、外部ネットワークへ接続するための通信インタフェース15a、及び内部ネットワークへ接続するための通信インタフェース15bを備えている。データ処理装置10は、具体的にはルータ、ブロードバンドルータ、スイッチ等の通信ネットワーク上で送受信されるデータを中継するための装置であり、通信インタフェース15aには通信相手となる情報処理装置及び通信装置等が外部ネットワークを介して接続され、通信インタフェース15bにはユーザが利用する情報処理装置及び通信装置等が内部ネットワークを介して接続される。前記情報処理装置には、パーソナルコンピュータ、ワークステーション、サーバ装置、PDA(Personal Digital Assistant)等が含まれ、前記通信装置には携帯電話機等が含まれる。
データ処理装置10の通信インタフェース15aは、接続された外部ネットワークの通信規格に準拠した通信手順に従って所定の単位(例えば、パケット単位)でデータを受信する。受信するデータの各単位は所定のバイト長を有しており、送信元及び送信先のアドレス情報を含んだ通信ヘッダ、並びにユーザが任意に作成したユーザデータから構成される。ユーザデータには、ユーザが所望する処理を実行させるための命令コードが含まれており、当該命令コードによって不正処理が実行される虞がある。
そこで、データ処理装置10は、受信したデータをバイト単位で順次的に抽出し、バッファメモリ13に記憶させて解析を行う。データの抽出を開始する位置、すなわち解析開始位置は予め定められた任意の位置とすることができる。例えば、受信したデータの先頭バイトを解析開始位置としても良く、通信ヘッダを除いたユーザデータの先頭バイトを解析開始位置としても良い。また、解析対象として抽出したデータを記憶させるバッファメモリ13のバッファサイズは予め定められており、保護対象CPUがデコードすることができる命令コードの内、最大の命令長を有する命令コードが少なくとも1つ以上記憶されるようなサイズに予め設定されている。
次いで、バッファメモリ13に記憶させた解析対象データについて複数の命令系列を派生させながら解析を行う。ここで、命令系列とは解析対象データについて指定した位置から始まる保護対象CPUの命令コードの並びをいう。
また、解析を終えたバッファメモリ13の解析開始バッファ位置には、受信したデータから次の読込みデータ位置のデータが記憶される。
次いで、データ処理装置10のCPU11は、仮想CPU実行環境部11aが備える仮想レジスタ及び仮想スタックの状態等に基づいて、外部コマンドの文字列又はシステムコールに引き渡すパラメータ等を生成させるような命令コードを含んだ命令系列を検出するようにしており、前記命令系列を検出した場合、不正コードを検出したと判定する。以下では、外部コマンドのコマンド名を構成する文字列を生成するような不正コードについて説明を行う。
レジスタへのメモリの値の読込みでないと判断した場合(S34:NO)、レジスタへのレジスタの値の読込みか否かを判断する(ステップS36)。レジスタへのレジスタの値の読込みであると判断した場合(S36:YES)、対応する仮想レジスタに仮想レジスタの値を記憶させ(ステップS37)、処理を解析・判定処理ルーチンへ戻す。また、レジスタの値の読込みでないと判断した場合も(S36:NO)、処理を解析・判定処理ルーチンへ戻す。
ステップS41において、push命令でないと判断した場合(S41:NO)、バッファメモリ13から読込んだ1バイトのデータから始まる命令コードがcall命令であるか否かを判断する(ステップS49)。call命令であると判断した場合(S49:YES)、仮想スタック及びプッシュカウンタを初期化して(ステップS50)、処理を解析・判定処理ルーチンへ戻す。
実施の形態1では、ルータ、ブロードバンドルータ、スイッチ等のデータ通信で利用される中継装置に本発明を適用した形態について説明したが、パーソナルコンピュータ、サーバ装置、携帯電話機、PDA等の通信機能を有した情報処理装置に適用することも可能である。
11 CPU
11a 仮想CPU実行環境部
12 メモリ
13 バッファメモリ
14 ルーティング部
15a,15b 通信インタフェース
Claims (7)
- CPU、メモリ、複数バイトからなるデータを受信する受信部、該受信部にて受信したデータを記憶するバッファメモリ、及び仮想レジスタと仮想スタックとを有する仮想CPU実行環境部を備えたデータ処理装置が、前記バッファメモリに記憶したデータを、不正処理の保護の対象とする保護対象CPUの命令コードとしてデコードする処理、及びデコードした命令コードを仮想的に実行し、前記仮想レジスタ及び仮想スタックで保持する内容を更新する処理を前記仮想CPU実行環境部にて行い、
前記仮想CPU実行環境部にてデコードされた命令コードを含み、一連の処理を実行するための複数の命令コードからなる命令系列により不正処理が実行されるか否かを、前記CPUが前記仮想レジスタ及び仮想スタックを参照して解析及び判定する不正処理判定方法であって、
前記仮想CPU実行環境部にてデコードされた命令コードの次の命令コードの開始位置を示す次命令開始位置を前記メモリに記憶させるステップと、
前記仮想CPU実行環境部にてデコードされた命令コードの開始位置に一致する次命令開始位置が前記メモリに既に記憶されているか否かを判断するステップと、
記憶されていると判断した場合、前記命令コードを追加した命令系列を解析及び判定の対象として設定し、記憶されていないと判断した場合、前記開始位置から始まる新たな命令系列を解析及び判定の対象として設定するステップと、
設定した命令系列がシステムコールを起動するための命令コードを含み、前記仮想スタックに構成された文字列により表される外部コマンドが実行されるか否かを、前記仮想レジスタ及び前記仮想スタックに保持される内容を参照して解析するステップと、
該ステップでの解析により、前記命令系列がシステムコールを起動するための命令コードを含み、前記文字列により表される外部コマンドが実行されると判断した場合、前記受信部にて受信したデータが不正処理を実行するデータであると判定するステップとを有し、
前記命令系列についての解析及び判定が終了した場合、解析及び判定の対象を、前記バッファメモリ上で1バイト進めたデータをデコードして得られる命令コードを含んだ命令系列に再設定し、再設定した命令系列について前記各ステップによる処理を繰り返すことを特徴とする不正処理判定方法。 - CPU、メモリ、複数バイトからなるデータを受信する受信部、該受信部にて受信したデータを記憶するバッファメモリ、及び仮想レジスタと仮想スタックとを有する仮想CPU実行環境部を備え、前記バッファメモリに記憶したデータを、不正処理の保護対象とする保護対象CPUの命令コードとしてデコードする処理、及びデコードした命令コードを仮想的に実行して前記仮想レジスタ及び仮想スタックで保持する内容を更新する処理を前記仮想CPU実行環境部にて行い、
前記仮想CPU実行環境部にてデコードされた命令コードを含み、一連の処理を実行するための複数の命令コードからなる命令系列により不正処理が実行されるか否かを、前記CPUが前記仮想レジスタ及び仮想スタックを参照して解析及び判定するデータ処理装置であって、
前記仮想CPU実行環境部にてデコードされた命令コードの次の命令コードの開始位置を示す次命令開始位置を前記メモリに記憶させる手段と、
前記仮想CPU実行環境部にてデコードされた命令コードの開始位置に一致する次命令開始位置が前記メモリに既に記憶されているか否かを判断する手段と、
記憶されていると判断した場合、前記命令コードを追加した命令系列を解析及び判定の対象として設定し、記憶されていないと判断した場合、前記開始位置から始まる新たな命令系列を解析及び判定の対象として設定する手段と、
設定した命令系列がシステムコールを起動するための命令コードを含み、前記仮想スタックに構成された文字列により表される外部コマンドが実行されるか否かを、前記仮想レジスタ及び前記仮想スタックに保持される内容を参照して解析する手段と、
該手段による解析により、前記命令系列がシステムコールを起動するための命令コードを含み、前記文字列により表される外部コマンドが実行されると判断した場合、前記受信部にて受信したデータが不正処理を実行するデータであると判定する手段とを備え、
前記命令系列についての解析及び判定が終了した場合、解析及び判定の対象を、前記バッファメモリ上で1バイト進めたデータをデコードして得られる命令コードを含んだ命令系列に再設定し、再設定した命令系列について前記各手段による処理を繰り返すようにしてあることを特徴とするデータ処理装置。 - 即値を前記仮想スタックへ退避させる処理が2回以上実行されたか否かを解析することにより、前記仮想スタックに文字列が構成されたかを判断するようにしてあることを特徴とする請求項2に記載のデータ処理装置。
- デコードして得られる命令コードがmov命令であり、該mov命令がレジスタへの即値の読込みを示す場合、前記仮想レジスタに前記即値を記憶させ、前記mov命令がレジスタへの前記メモリの値の読込みを示す場合、前記仮想レジスタに0を記憶させ、前記mov命令がレジスタへの該レジスタの値の読込みを示す場合、前記値を前記仮想レジスタに記憶させ、
デコードして得られる命令コードがlea命令であり、該lea命令により即値をレジスタへ読み込むことになる場合、前記仮想レジスタに前記即値を記憶させ、
デコードして得られる命令コードがpush命令であり、該push命令がレジスタの値をスタックへ退避させる場合、前記仮想レジスタの値が0でなければ、前記仮想レジスタの値を前記仮想スタックへ退避させ、即値を前記仮想スタックへ退避させる処理を計数するカウンタを1だけインクリメントし、前記push命令が即値をスタックへ退避させる場合、前記即値を前記仮想スタックへ退避させ、前記カウンタを1だけインクリメントし、
デコードして得られる命令コードがcall命令である場合、前記仮想スタック及び前記カウンタを初期化し、
デコードして得られる命令コードが演算命令であり、演算結果をレジスタへ書き込む場合、前記演算命令による演算を前記仮想レジスタを用いて実行することにより、
即値を前記仮想スタックへ退避させる処理が2回以上実行されたか否かを解析するようにしてあることを特徴とする請求項3に記載のデータ処理装置。 - 受信したデータが不正処理を実行するデータであると判断した場合、外部へその旨の情報を報知する手段を更に備えることを特徴とする請求項2に記載のデータ処理装置。
- 入力された複数バイトからなるデータをバッファメモリに記憶させ、仮想レジスタ及び仮想スタックを備えた仮想CPU実行環境部にて、前記バッファメモリに記憶させたデータを、不正処理の保護の対象とする保護対象CPUの命令コードとしてデコードする処理、及びデコードした命令コードを仮想的に実行させて前記仮想レジスタ及び仮想スタックで保持する内容を更新する処理を実行させ、前記仮想CPU実行環境部にてデコードされた命令コードを含み、一連の処理を実行するための複数の命令コードからなる命令系列により不正処理が実行されるか否かを解析及び判定させる手順をコンピュータに実行させるコンピュータプログラムであって、
コンピュータに、前記仮想CPU実行環境部にてデコードされた命令コードの次の命令コードの開始位置を示す次命令開始位置を記憶させるステップと、
コンピュータに、前記仮想CPU実行環境部にてデコードされた命令コードの開始位置に一致する次命令開始位置が既に記憶されているか否かを判断させるステップと、
コンピュータに、記憶されていると判断した場合、前記命令コードを追加した命令系列を解析及び判定の対象として設定させ、記憶されていないと判断した場合、前記開始位置から始まる新たな命令系列を解析及び判定の対象として設定させるステップと、
コンピュータに、設定させた命令系列がシステムコールを起動するための命令コードを含み、前記仮想スタックに構成された文字列により表される外部コマンドが実行されるか否かを、前記仮想レジスタ及び前記仮想スタックに保持される内容を参照させて解析させるステップと、
コンピュータに、該ステップでの解析により、前記命令系列がシステムコールを起動するための命令コードを含み、前記文字列により表される外部コマンドが実行されると判断した場合、入力されたデータが不正処理を実行するデータであると判定させるステップと、
コンピュータに、前記命令系列についての解析及び判定が終了した場合、解析及び判定の対象を、前記バッファメモリ上で1バイト進めたデータをデコードして得られる命令コードを含んだ命令系列に再設定させ、再設定させた命令系列について前記各ステップによる処理を繰り返し実行させるステップと
を有することを特徴とするコンピュータプログラム。 - 入力された複数バイトからなるデータをバッファメモリに記憶させ、仮想レジスタ及び仮想スタックを備えた仮想CPU実行環境部にて、前記バッファメモリに記憶させたデータを、不正処理の保護の対象とする保護対象CPUの命令コードとしてデコードする処理、及びデコードした命令コードを仮想的に実行させて前記仮想レジスタ及び仮想スタックで保持する内容を更新する処理を実行させ、前記仮想CPU実行環境部にてデコードされた命令コードを含み、一連の処理を実行するための複数の命令コードからなる命令系列により不正処理が実行されるか否かを解析及び判定させる手順をコンピュータに実行させるコンピュータプログラムが記録されているコンピュータでの読取りが可能な記録媒体であって、
コンピュータに、前記仮想CPU実行環境部にてデコードされた命令コードの次の命令コードの開始位置を示す次命令開始位置を記憶させるステップと、
コンピュータに、前記仮想CPU実行環境部にてデコードされた命令コードの開始位置に一致する次命令開始位置が既に記憶されているか否かを判断させるステップと、
コンピュータに、記憶されていると判断した場合、前記命令コードを追加した命令系列を解析及び判定の対象として設定させ、記憶されていないと判断した場合、前記開始位置から始まる新たな命令系列を解析及び判定の対象として設定させるステップと、
コンピュータに、設定させた命令系列がシステムコールを起動するための命令コードを含み、前記仮想スタックに構成された文字列により表される外部コマンドが実行されるか否かを、前記仮想レジスタ及び前記仮想スタックに保持される内容を参照させて解析させるステップと、
コンピュータに、該ステップでの解析により、前記命令系列がシステムコールを起動するための命令コードを含み、前記文字列により表される外部コマンドが実行されると判断した場合、入力されたデータが不正処理を実行するデータであると判定させるステップと、
コンピュータに、前記命令系列についての解析及び判定が終了した場合、解析及び判定の対象を、前記バッファメモリ上で1バイト進めたデータをデコードして得られる命令コードを含んだ命令系列に再設定させ、再設定させた命令系列について前記各ステップによる処理を繰り返し実行させるステップと
を有するコンピュータプログラムが記録されていることを特徴とするコンピュータでの読取りが可能な記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003049912 | 2003-02-26 | ||
JP2003049912 | 2003-02-26 | ||
PCT/JP2004/002310 WO2004077294A1 (ja) | 2003-02-26 | 2004-02-26 | 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2004077294A1 JPWO2004077294A1 (ja) | 2006-06-08 |
JP4320013B2 true JP4320013B2 (ja) | 2009-08-26 |
Family
ID=32923330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005502932A Expired - Fee Related JP4320013B2 (ja) | 2003-02-26 | 2004-02-26 | 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7827612B2 (ja) |
JP (1) | JP4320013B2 (ja) |
TW (1) | TW200416542A (ja) |
WO (1) | WO2004077294A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8046834B2 (en) * | 2005-03-30 | 2011-10-25 | Alcatel Lucent | Method of polymorphic detection |
US7571476B2 (en) * | 2005-04-14 | 2009-08-04 | Webroot Software, Inc. | System and method for scanning memory for pestware |
US7349931B2 (en) | 2005-04-14 | 2008-03-25 | Webroot Software, Inc. | System and method for scanning obfuscated files for pestware |
US7591016B2 (en) * | 2005-04-14 | 2009-09-15 | Webroot Software, Inc. | System and method for scanning memory for pestware offset signatures |
US8239939B2 (en) | 2005-07-15 | 2012-08-07 | Microsoft Corporation | Browser protection module |
US8225392B2 (en) | 2005-07-15 | 2012-07-17 | Microsoft Corporation | Immunizing HTML browsers and extensions from known vulnerabilities |
JP4754922B2 (ja) * | 2005-09-30 | 2011-08-24 | 富士通株式会社 | ワーム感染装置の検出装置 |
US8255992B2 (en) * | 2006-01-18 | 2012-08-28 | Webroot Inc. | Method and system for detecting dependent pestware objects on a computer |
US7802089B2 (en) * | 2006-01-25 | 2010-09-21 | Microsoft Corporation | Analyzing interpretable code for harm potential |
US8291377B2 (en) * | 2006-01-25 | 2012-10-16 | Microsoft Corporation | External configuration of processing content for script |
US8819822B1 (en) * | 2006-03-30 | 2014-08-26 | Vmware, Inc. | Security method for detecting intrusions that exploit misinterpretation of supplied data |
US7581136B2 (en) * | 2006-05-19 | 2009-08-25 | Hitachi, Ltd. | Method and apparatus for data recovery |
US8185737B2 (en) | 2006-06-23 | 2012-05-22 | Microsoft Corporation | Communication across domains |
US8700915B2 (en) * | 2006-07-12 | 2014-04-15 | Irdeto Corporate B.V. | Method and system for verifying authenticity of at least part of an execution environment for executing a computer module |
US8190868B2 (en) | 2006-08-07 | 2012-05-29 | Webroot Inc. | Malware management through kernel detection |
WO2008053723A1 (fr) | 2006-11-02 | 2008-05-08 | Nec Corporation | Circuit intégré semi-conducteur et procédé pour détecter une panne dans une unité de fonctionnement |
KR100945247B1 (ko) * | 2007-10-04 | 2010-03-03 | 한국전자통신연구원 | 가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치 |
US8549624B2 (en) * | 2008-04-14 | 2013-10-01 | Mcafee, Inc. | Probabilistic shellcode detection |
IL197477A0 (en) * | 2009-03-08 | 2009-12-24 | Univ Ben Gurion | System and method for detecting new malicious executables, based on discovering and monitoring of characteristic system call sequences |
US8402541B2 (en) * | 2009-03-12 | 2013-03-19 | Microsoft Corporation | Proactive exploit detection |
US11489857B2 (en) | 2009-04-21 | 2022-11-01 | Webroot Inc. | System and method for developing a risk profile for an internet resource |
JP4572259B1 (ja) * | 2009-04-27 | 2010-11-04 | 株式会社フォティーンフォティ技術研究所 | 情報機器、プログラム及び不正なプログラムコードの実行防止方法 |
US8621626B2 (en) * | 2009-05-01 | 2013-12-31 | Mcafee, Inc. | Detection of code execution exploits |
US9032517B2 (en) * | 2009-10-31 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Malicious code detection |
US8042186B1 (en) * | 2011-04-28 | 2011-10-18 | Kaspersky Lab Zao | System and method for detection of complex malware |
US9519775B2 (en) | 2013-10-03 | 2016-12-13 | Qualcomm Incorporated | Pre-identifying probable malicious behavior based on configuration pathways |
US9213831B2 (en) | 2013-10-03 | 2015-12-15 | Qualcomm Incorporated | Malware detection and prevention by monitoring and modifying a hardware pipeline |
US10103890B2 (en) * | 2014-08-08 | 2018-10-16 | Haw-Minn Lu | Membership query method |
US10728040B1 (en) * | 2014-08-08 | 2020-07-28 | Tai Seibert | Connection-based network behavioral anomaly detection system and method |
US9361458B1 (en) * | 2014-10-08 | 2016-06-07 | Trend Micro Incorporated | Locality-sensitive hash-based detection of malicious codes |
US9514301B1 (en) | 2016-01-06 | 2016-12-06 | International Business Machines Corporation | Interlinking modules with differing protections using stack indicators |
US9606855B1 (en) | 2016-01-06 | 2017-03-28 | International Business Machines Corporation | Caller protected stack return address in a hardware managed stack architecture |
US10120745B2 (en) | 2016-01-06 | 2018-11-06 | International Business Machines Corporation | Providing instructions to protect stack return addresses in a hardware managed stack architecture |
US9576128B1 (en) | 2016-01-06 | 2017-02-21 | International Business Machines Corporation | Interlinking routines with differing protections using stack indicators |
US9495237B1 (en) | 2016-01-06 | 2016-11-15 | International Business Machines Corporation | Detection of corruption of call stacks |
US10228992B2 (en) | 2016-01-06 | 2019-03-12 | International Business Machines Corporation | Providing instructions to facilitate detection of corrupt stacks |
US9582274B1 (en) | 2016-01-06 | 2017-02-28 | International Business Machines Corporation | Architected store and verify guard word instructions |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01237834A (ja) * | 1988-03-18 | 1989-09-22 | Fujitsu Ltd | ロードモジュールの編集表示方式 |
US5826013A (en) * | 1995-09-28 | 1998-10-20 | Symantec Corporation | Polymorphic virus detection module |
JPH09319574A (ja) | 1996-05-29 | 1997-12-12 | Nec Niigata Ltd | コンピュータウィルスチェックシステム |
US5951698A (en) | 1996-10-02 | 1999-09-14 | Trend Micro, Incorporated | System, apparatus and method for the detection and removal of viruses in macros |
JP3597686B2 (ja) * | 1997-12-02 | 2004-12-08 | 富士通株式会社 | ウィルスチェックネットワークシステム及びウィルスチェック装置 |
US6301699B1 (en) * | 1999-03-18 | 2001-10-09 | Corekt Security Systems, Inc. | Method for detecting buffer overflow for computer security |
US6058372A (en) * | 1999-06-11 | 2000-05-02 | Sweet; Stephen R. | Interactive self-service hard drive copying system |
US6405303B1 (en) * | 1999-08-31 | 2002-06-11 | Advanced Micro Devices, Inc. | Massively parallel decoding and execution of variable-length instructions |
JP2001344128A (ja) * | 2000-06-02 | 2001-12-14 | Nec Microsystems Ltd | 逆アセンブル表示アドレスの設定方法および記録媒体 |
US7360076B2 (en) * | 2001-06-13 | 2008-04-15 | Itt Manufacturing Enterprises, Inc. | Security association data cache and structure |
US6832302B1 (en) * | 2001-10-24 | 2004-12-14 | At&T Corp. | Methods and apparatus for detecting heap smashing |
-
2004
- 2004-02-26 JP JP2005502932A patent/JP4320013B2/ja not_active Expired - Fee Related
- 2004-02-26 TW TW093104911A patent/TW200416542A/zh unknown
- 2004-02-26 WO PCT/JP2004/002310 patent/WO2004077294A1/ja active Application Filing
-
2005
- 2005-08-26 US US11/211,735 patent/US7827612B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPWO2004077294A1 (ja) | 2006-06-08 |
US20050283838A1 (en) | 2005-12-22 |
US7827612B2 (en) | 2010-11-02 |
TW200416542A (en) | 2004-09-01 |
WO2004077294A1 (ja) | 2004-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4320013B2 (ja) | 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体 | |
KR102137773B1 (ko) | 보안 애플리케이션을 통해 안전한 데이터를 전송하기 위한 시스템 및 그에 관한 방법 | |
JP6371790B2 (ja) | 変更されたウェブページを判定するためのシステム及び方法 | |
US7895655B2 (en) | Malicious-process-determining method, data processing apparatus and recording medium | |
KR101811325B1 (ko) | 네트워크 환경에서의 악성 스크립트 언어 코드의 검출 | |
Parampalli et al. | A practical mimicry attack against powerful system-call monitors | |
US8819835B2 (en) | Silent-mode signature testing in anti-malware processing | |
US8627458B2 (en) | Detecting malicious computer program activity using external program calls with dynamic rule sets | |
US20090133125A1 (en) | Method and apparatus for malware detection | |
EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
JP2004304752A (ja) | 攻撃防御システムおよび攻撃防御方法 | |
CN102932329A (zh) | 一种对程序的行为进行拦截的方法、装置和客户端设备 | |
JP2010092174A (ja) | 不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム | |
CN111444519A (zh) | 保护日志数据的完整性 | |
KR100985076B1 (ko) | Usb 디바이스 보안 장치 및 방법 | |
US20050086512A1 (en) | Worm blocking system and method using hardware-based pattern matching | |
JP4497450B2 (ja) | プログラム認証システム | |
JP4838109B2 (ja) | プログラム修正システム及びプログラム修正装置 | |
JP4091528B2 (ja) | 不正アクセス対処ルール生成方法,不正アクセス対処方法,不正アクセス対処ルール生成装置,不正アクセス対処装置およびスタックスマッシング攻撃対策システム | |
JP6207392B2 (ja) | 異常検出装置、異常検出方法、及び異常検出プログラム | |
JP5456636B2 (ja) | ファイル収集監視方法、ファイル収集監視装置及びファイル収集監視プログラム | |
RU2757330C1 (ru) | Способ выявления несогласованного использования ресурсов вычислительного устройства пользователя | |
JP6498413B2 (ja) | 情報処理システム、情報処理装置、制御サーバ、生成サーバ、動作制御方法及び動作制御プログラム | |
CN115883244A (zh) | 应用系统中guid脆弱性检测方法及装置 | |
CN115460012A (zh) | 外联设备处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090526 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090529 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120605 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150605 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150605 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150605 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |