JP4807970B2 - 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理 - Google Patents
自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理 Download PDFInfo
- Publication number
- JP4807970B2 JP4807970B2 JP2005157138A JP2005157138A JP4807970B2 JP 4807970 B2 JP4807970 B2 JP 4807970B2 JP 2005157138 A JP2005157138 A JP 2005157138A JP 2005157138 A JP2005157138 A JP 2005157138A JP 4807970 B2 JP4807970 B2 JP 4807970B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- software applications
- asep
- user
- spyware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Description
121 システムバス
130 システムメモリ
134 オペレーティングシステム
135 アプリケーションプログラム
136 他のプログラムモジュール
137 プログラムデータ
140 非リムーバブル不揮発性メモリインターフェース
144 オペレーティングシステム
145 アプリケーションプログラム
146 他のプログラムモジュール
147 プログラムデータ
150 リムーバブル不揮発性メモリインターフェース
160 ユーザ入力インターフェース
161 マウス
162 キーボード
170 ネットワークインターフェース
171 ローカルエリアネットワーク
172 モデム
173 ワイドエリアネットワーク
180 リモートコンピュータ
185 リモートアプリケーションプログラム
190 ビデオインターフェース
195 出力周辺装置インターフェース
196 プリンタ
197 スピーカ
Claims (15)
- コンピュータにおいて潜在的な不要ソフトウェアアプリケーションを識別するための方法であって、前記コンピュータは、既存の自動開始拡張ポイント(ASEP)に関連付けられた情報を含むASEPリストを有し、前記方法は、
前記コンピュータに第1のセットのソフトウェアアプリケーションがインストールされると、前記第1のセットのソフトウェアアプリケーションのインストールの前後における前記コンピュータの状態のトレースと前記コンピュータのファイルシステムにおけるファイルのトレースとに基づいて、前記第1のセットのソフトウェアアプリケーションの複数のASEPを識別し、監視することであって、前記複数のASEPは、前記第1のセットのソフトウェアアプリケーションの複数の自動開始実行可能ファイルの実行に応答して第2のセットのソフトウェアアプリケーションの複数の実行可能ファイルの自動実行をフックする構成ポイントであることと、
前記第1のセットのソフトウェアアプリケーションの前記複数の自動開始実行可能ファイルと前記第2のセットのソフトウェアアプリケーションの前記複数の実行可能ファイルとを含む複数のユーザ選択可能な項目のリストと、前記複数のユーザ選択可能な項目のうちの少なくとも1つの項目に対応する実行可能ファイルを無効にするためのユーザ選択可能なオプションとを含む、ユーザインターフェースを提供することと、
前記ユーザ選択可能なオプションが選択されると、前記複数のASEPと前記少なくとも1つの項目に対応する実行可能ファイルとの間のフックを除去することと、 前記複数のASEPと前記ASEPリストとを比較することによって、前記第1のセットのソフトウェアアプリケーションの前記複数のASEPによって自動実行がフックされる前記第2のセットのソフトウェアアプリケーションに、不要ソフトウェアアプリケーションが含まれるかどうかを検出することと
を備えることを特徴とする方法。 - 前記第2のセットのソフトウェアアプリケーションにおいて前記不要なソフトウェアアプリケーションが検出されたとき、前記複数のASEPと前記不要なソフトウェアアプリケーションの実行可能ファイルとの間のフックを除去することをさらに備えることを特徴とする請求項1に記載の方法。
- 前記複数のASEPを識別した後、前記複数のASEPをユーザに通知することをさらに含むことを特徴とする請求項1に記載の方法。
- 前記複数のASEPは、1つまたは複数のバンドルとして構成されることを特徴とする請求項1に記載の方法。
- 前記コンピュータは、前記第1のセットのソフトウェアアプリケーションをインストールするときにウェブブラウザがアクセスしたウェブページのユニフォームリソースロケータ(URL)情報と、前記ウェブページにアクセスした前記ウェブブラウザのインスタンスのプロセス識別情報とを記録したログを有し、前記方法は、前記第2のセットのソフトウェアアプリケーションにおいて前記不要なソフトウェアアプリケーションが検出されると、
前記ウェブブラウザのインスタンスについての前記URL情報を前記ログから取り出すこと、
前記ウェブブラウザのインスタンスによって生成された1つまたは複数のプロセスについての前記プロセス識別情報を前記ログから取り出すこと、および、
前記取り出されたプロセス識別情報に従って、前記取り出されたURL情報を、前記ウェブブラウザのインスタンスによって生成された少なくとも1つのプロセスと関連付けることをさらに備えることを特徴とする請求項1に記載の方法。 - 前記ユーザインターフェースは、前記複数のユーザ選択可能な項目のリスト内の前記複数の自動開始実行可能ファイルのいずれか1つの自動開始実行可能ファイルが、前記第2のセットのソフトウェアアプリケーションの前記複数の実行可能ファイルのバンドルの一部としてインストールされたことを示す情報をさらに表示することを特徴とする請求項1に記載の方法。
- 前記ユーザインターフェースの前記ユーザ選択可能なオプションは、前記複数のユーザ選択可能な項目のうち前記少なくとも1つの項目に対応する前記実行可能ファイルを含むバンドルを無効にすることを特徴とする請求項1に記載の方法。
- 前記ユーザインターフェースは、以前に記録されたチェックポイントまで前記コンピュータのシステムを復元するためのユーザ選択可能なオプションをさらに備えることを特徴とする請求項1に記載の方法。
- コンピュータに、潜在的な不要ソフトウェアアプリケーションを識別するための処理を実行させるコンピュータ実行可能命令を記憶したコンピュータ可読記憶媒体であって、前記コンピュータは、既存の自動開始拡張ポイント(ASEP)に関連付けられた情報を含むASEPリストを有し、前記コンピュータ実行可能命令は、前記コンピュータに、
前記コンピュータに第1のセットのソフトウェアアプリケーションがインストールされると、前記第1のセットのソフトウェアアプリケーションのインストールの前後における前記コンピュータの状態のトレースと前記コンピュータのファイルシステムにおけるファイルのトレースとに基づいて、前記第1のセットのソフトウェアアプリケーションの複数のASEPを識別し、監視するステップであって、前記複数のASEPは、前記第1のセットのソフトウェアアプリケーションの複数の自動開始実行可能ファイルの実行に応答して第2のセットのソフトウェアアプリケーションの複数の実行可能ファイルの自動実行をフックする構成ポイントである、ステップと、
前記第1のセットのソフトウェアアプリケーションの前記複数の自動開始実行可能ファイルと前記第2のセットのソフトウェアアプリケーションの前記複数の実行可能ファイルとを含む複数のユーザ選択可能な項目のリストと、前記複数のユーザ選択可能な項目のうちの少なくとも1つの項目に対応する実行可能ファイルを無効にするためのユーザ選択可能なオプションとを含む、ユーザインターフェースを提供するステップと、
前記ユーザ選択可能なオプションが選択されると、前記複数のASEPと前記少なくとも1つの項目に対応する実行可能ファイルとの間のフックを除去するステップと、 前記複数のASEPと前記ASEPリストとを比較することによって、前記第1のセットのソフトウェアアプリケーションの前記複数のASEPによって自動実行がフックされる前記第2のセットのソフトウェアアプリケーションに、不要ソフトウェアアプリケーションが含まれるかどうかを検出するステップと
を含む処理を実行させることを特徴とするコンピュータ可読記憶媒体。 - 前記処理は、前記第2のセットのソフトウェアアプリケーションにおいて前記不要なソフトウェアアプリケーションが検出されたとき、前記複数のASEPと前記不要なソフトウェアアプリケーションの実行ファイルとの間のフックを取り除くステップをさらに備えることを特徴とする請求項9に記載のコンピュータ可読記憶媒体。
- 前記処理は、前記複数のASEPを識別した後、前記複数のASEPをユーザに通知するステップをさらに含むことを特徴とする請求項9に記載のコンピュータ可読記憶媒体。
- 前記複数のASEPは、1つまたは複数のバンドルとして構成されることを特徴とする請求項9に記載のコンピュータ可読記憶媒体。
- 前記コンピュータは、前記第1のセットのソフトウェアアプリケーションをインストールするときにウェブブラウザがアクセスしたウェブページのユニフォームリソースロケータ(URL)情報と、前記ウェブページにアクセスした前記ウェブブラウザのインスタンスのプロセス識別情報とを記録したログを有し、前記処理は、前記第2のセットのソフトウェアアプリケーションにおいて前記不要なソフトウェアアプリケーションが検出されると、
前記ウェブブラウザのインスタンスについての前記URL情報を前記ログから取り出すステップと、
前記ウェブブラウザのインスタンスによって生成された1つまたは複数のプロセスについての前記プロセス識別情報を前記ログから取り出すステップと、
前記取り出されたプロセス識別情報に従って、前記取り出されたURL情報を、前記ウェブブラウザのインスタンスによって生成された少なくとも1つのプロセスと関連付けるステップとをさらに含むことを特徴とする請求項9に記載のコンピュータ可読記憶媒体。 - 前記ユーザインターフェースは、前記複数のユーザ選択可能な項目のリスト内の前記複数の自動開始実行可能ファイルのいずれか1つの自動開始実行可能ファイルが、前記第2のセットのソフトウェアアプリケーションの前記複数の実行可能ファイルのバンドルの一部としてインストールされたことを示す情報をさらに表示することを特徴とする請求項9に記載のコンピュータ可読記憶媒体。
- 前記ユーザインターフェースの前記ユーザ選択可能なオプションは、前記複数のユーザ選択可能な項目のうち前記少なくとも1つの項目に対応する前記実行可能ファイルを含むバンドルを無効にすることを特徴とする請求項9に記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US57532204P | 2004-05-28 | 2004-05-28 | |
US60/575,322 | 2004-05-28 | ||
US10/952,336 US20050268112A1 (en) | 2004-05-28 | 2004-09-28 | Managing spyware and unwanted software through auto-start extensibility points |
US10/952,336 | 2004-09-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005339565A JP2005339565A (ja) | 2005-12-08 |
JP4807970B2 true JP4807970B2 (ja) | 2011-11-02 |
Family
ID=35058106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005157138A Expired - Fee Related JP4807970B2 (ja) | 2004-05-28 | 2005-05-30 | 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050268112A1 (ja) |
EP (1) | EP1605332A3 (ja) |
JP (1) | JP4807970B2 (ja) |
KR (1) | KR20060046231A (ja) |
CN (1) | CN1740945B (ja) |
Families Citing this family (95)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8707251B2 (en) * | 2004-06-07 | 2014-04-22 | International Business Machines Corporation | Buffered viewing of electronic documents |
US20060015940A1 (en) * | 2004-07-14 | 2006-01-19 | Shay Zamir | Method for detecting unwanted executables |
US20060015939A1 (en) * | 2004-07-14 | 2006-01-19 | International Business Machines Corporation | Method and system to protect a file system from viral infections |
US20060069675A1 (en) * | 2004-09-30 | 2006-03-30 | Ogilvie John W | Search tools and techniques |
US7480683B2 (en) | 2004-10-01 | 2009-01-20 | Webroot Software, Inc. | System and method for heuristic analysis to identify pestware |
EP1828902A4 (en) * | 2004-10-26 | 2009-07-01 | Rudra Technologies Pte Ltd | SYSTEM AND METHOD FOR IDENTIFYING AND REMOVING MALWARE ON A COMPUTER SYSTEM |
US7654590B2 (en) | 2005-01-04 | 2010-02-02 | Illinois Tool Works, Inc. | Magnetic appliance latch |
US20060212940A1 (en) * | 2005-03-21 | 2006-09-21 | Wilson Michael C | System and method for removing multiple related running processes |
US7685149B2 (en) * | 2005-03-28 | 2010-03-23 | Microsoft Corporation | Identifying and removing potentially unwanted software |
US7565695B2 (en) * | 2005-04-12 | 2009-07-21 | Webroot Software, Inc. | System and method for directly accessing data from a data storage medium |
US7591016B2 (en) * | 2005-04-14 | 2009-09-15 | Webroot Software, Inc. | System and method for scanning memory for pestware offset signatures |
US7571476B2 (en) * | 2005-04-14 | 2009-08-04 | Webroot Software, Inc. | System and method for scanning memory for pestware |
US7349931B2 (en) | 2005-04-14 | 2008-03-25 | Webroot Software, Inc. | System and method for scanning obfuscated files for pestware |
US8316446B1 (en) * | 2005-04-22 | 2012-11-20 | Blue Coat Systems, Inc. | Methods and apparatus for blocking unwanted software downloads |
US8060860B2 (en) * | 2005-04-22 | 2011-11-15 | Apple Inc. | Security methods and systems |
US7730532B1 (en) * | 2005-06-13 | 2010-06-01 | Symantec Corporation | Automatic tracking cookie detection |
US7730040B2 (en) * | 2005-07-27 | 2010-06-01 | Microsoft Corporation | Feedback-driven malware detector |
US7712132B1 (en) * | 2005-10-06 | 2010-05-04 | Ogilvie John W | Detecting surreptitious spyware |
US20070168285A1 (en) * | 2006-01-18 | 2007-07-19 | Jurijs Girtakovskis | Systems and methods for neutralizing unauthorized attempts to monitor user activity |
US7716530B2 (en) * | 2006-02-28 | 2010-05-11 | Microsoft Corporation | Thread interception and analysis |
US20090157803A1 (en) * | 2006-03-16 | 2009-06-18 | Aerielle Technologies, Inc. | Method for capture, aggregation, storage, and transfer of internet content for time-shifted playback on a portable multimedia device |
US20070250818A1 (en) * | 2006-04-20 | 2007-10-25 | Boney Matthew L | Backwards researching existing pestware |
US8201243B2 (en) * | 2006-04-20 | 2012-06-12 | Webroot Inc. | Backwards researching activity indicative of pestware |
US8181244B2 (en) * | 2006-04-20 | 2012-05-15 | Webroot Inc. | Backward researching time stamped events to find an origin of pestware |
US20070289019A1 (en) * | 2006-04-21 | 2007-12-13 | David Lowrey | Methodology, system and computer readable medium for detecting and managing malware threats |
US8888585B1 (en) * | 2006-05-10 | 2014-11-18 | Mcafee, Inc. | Game console system, method and computer program product with anti-malware/spyware and parental control capabilities |
US8065736B2 (en) * | 2006-06-06 | 2011-11-22 | Microsoft Corporation | Using asynchronous changes to memory to detect malware |
US7890756B2 (en) * | 2006-06-14 | 2011-02-15 | International Business Machines Corporation | Verification system and method for accessing resources in a computing environment |
US20080005797A1 (en) * | 2006-06-30 | 2008-01-03 | Microsoft Corporation | Identifying malware in a boot environment |
US8190868B2 (en) | 2006-08-07 | 2012-05-29 | Webroot Inc. | Malware management through kernel detection |
US8056134B1 (en) | 2006-09-10 | 2011-11-08 | Ogilvie John W | Malware detection and identification via malware spoofing |
US9639696B1 (en) * | 2006-09-29 | 2017-05-02 | Symantec Operating Corporation | Method and apparatus for analyzing end user license agreements |
WO2008067371A2 (en) * | 2006-11-29 | 2008-06-05 | Wisconsin Alumni Research Foundation | System for automatic detection of spyware |
JP2010517170A (ja) * | 2007-01-26 | 2010-05-20 | ヴァーダシス・インコーポレーテッド | 不正侵入された顧客マシンとの信頼された取引の保証 |
US9021590B2 (en) * | 2007-02-28 | 2015-04-28 | Microsoft Technology Licensing, Llc | Spyware detection mechanism |
US8413247B2 (en) * | 2007-03-14 | 2013-04-02 | Microsoft Corporation | Adaptive data collection for root-cause analysis and intrusion detection |
US8955105B2 (en) * | 2007-03-14 | 2015-02-10 | Microsoft Corporation | Endpoint enabled for enterprise security assessment sharing |
US8959568B2 (en) * | 2007-03-14 | 2015-02-17 | Microsoft Corporation | Enterprise security assessment sharing |
US20080229419A1 (en) * | 2007-03-16 | 2008-09-18 | Microsoft Corporation | Automated identification of firewall malware scanner deficiencies |
US8424094B2 (en) * | 2007-04-02 | 2013-04-16 | Microsoft Corporation | Automated collection of forensic evidence associated with a network security incident |
US9092823B2 (en) * | 2007-06-01 | 2015-07-28 | F-Secure Oyj | Internet fraud prevention |
US8296848B1 (en) * | 2007-06-20 | 2012-10-23 | Symantec Corporation | Control flow redirection and analysis for detecting vulnerability exploitation |
US8082218B2 (en) * | 2007-08-21 | 2011-12-20 | Microsoft Corporation | Analysis of software conflicts |
US8341736B2 (en) | 2007-10-12 | 2012-12-25 | Microsoft Corporation | Detection and dynamic alteration of execution of potential software threats |
US20090100519A1 (en) * | 2007-10-16 | 2009-04-16 | Mcafee, Inc. | Installer detection and warning system and method |
US20090144821A1 (en) * | 2007-11-30 | 2009-06-04 | Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. | Auxiliary method for investigating lurking program incidents |
US8635701B2 (en) * | 2008-03-02 | 2014-01-21 | Yahoo! Inc. | Secure browser-based applications |
US20090292735A1 (en) * | 2008-05-22 | 2009-11-26 | Microsoft Corporation | Decluttering a computing system |
KR101074624B1 (ko) * | 2008-11-03 | 2011-10-17 | 엔에이치엔비즈니스플랫폼 주식회사 | 브라우저 기반 어뷰징 방지 방법 및 시스템 |
US8099784B1 (en) * | 2009-02-13 | 2012-01-17 | Symantec Corporation | Behavioral detection based on uninstaller modification or removal |
US11489857B2 (en) | 2009-04-21 | 2022-11-01 | Webroot Inc. | System and method for developing a risk profile for an internet resource |
WO2012039726A1 (en) * | 2009-11-04 | 2012-03-29 | Georgia Tech Research Corporation | Systems and methods for secure in-vm monitoring |
EP2400387B1 (de) * | 2010-06-25 | 2013-03-13 | AVG Netherlands B.V. | Verfahren zur Performanceverbesserung von Computern |
US20120030760A1 (en) * | 2010-08-02 | 2012-02-02 | Long Lu | Method and apparatus for combating web-based surreptitious binary installations |
US8781985B2 (en) * | 2010-12-14 | 2014-07-15 | Microsoft Corporation | Addressing system degradation by application disabling |
US10356106B2 (en) | 2011-07-26 | 2019-07-16 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting anomaly action within a computer network |
CN102722375A (zh) * | 2012-06-08 | 2012-10-10 | 四川川大智胜软件股份有限公司 | 基于x协议的景象记录与回放的实现方法 |
CN103577754B (zh) * | 2012-08-02 | 2018-05-08 | 腾讯科技(深圳)有限公司 | 插件安装的检测方法及装置 |
CN103685150B (zh) * | 2012-09-03 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 上传文件的方法和装置 |
US8732834B2 (en) * | 2012-09-05 | 2014-05-20 | Symantec Corporation | Systems and methods for detecting illegitimate applications |
RU2531565C2 (ru) | 2012-09-28 | 2014-10-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ анализа событий запуска файлов для определения рейтинга их безопасности |
CN103019674B (zh) * | 2012-11-15 | 2016-09-28 | 北京奇虎科技有限公司 | 注册表重定向方法和装置 |
CN103034803B (zh) * | 2012-11-29 | 2016-03-09 | 北京奇虎科技有限公司 | 误装软件提示系统 |
CN102929768B (zh) * | 2012-11-29 | 2016-06-01 | 北京奇虎科技有限公司 | 提示误装软件的方法和客户端 |
US9979739B2 (en) | 2013-01-16 | 2018-05-22 | Palo Alto Networks (Israel Analytics) Ltd. | Automated forensics of computer systems using behavioral intelligence |
CN103235913B (zh) * | 2013-04-03 | 2016-12-28 | 北京奇虎科技有限公司 | 一种用于识别、拦截捆绑软件的系统、设备及方法 |
CN104679785B (zh) * | 2013-12-02 | 2020-06-05 | 腾讯科技(深圳)有限公司 | 一种区分软件类型的方法和装置 |
CN103631628B (zh) * | 2013-12-16 | 2017-04-05 | 北京奇虎科技有限公司 | 软件清理方法和系统 |
CN103646209B (zh) * | 2013-12-20 | 2017-01-04 | 北京奇虎科技有限公司 | 基于云安全拦截捆绑软件的方法和装置 |
KR101585968B1 (ko) * | 2014-06-16 | 2016-01-15 | 주식회사 예티소프트 | 웹 쉘 탐지 장치와 이를 이용한 함수 실행 제어 방법 |
CN104050409B (zh) * | 2014-06-30 | 2016-10-05 | 安一恒通(北京)科技有限公司 | 一种识别被捆绑软件的方法及其装置 |
CN104123490A (zh) * | 2014-07-02 | 2014-10-29 | 珠海市君天电子科技有限公司 | 恶意捆绑软件的处理方法、装置和移动终端 |
US9413774B1 (en) * | 2014-10-27 | 2016-08-09 | Palo Alto Networks, Inc. | Dynamic malware analysis of a URL using a browser executed in an instrumented virtual machine environment |
US10089095B2 (en) * | 2015-05-06 | 2018-10-02 | Mcafee, Llc | Alerting the presence of bundled software during an installation |
US10075461B2 (en) | 2015-05-31 | 2018-09-11 | Palo Alto Networks (Israel Analytics) Ltd. | Detection of anomalous administrative actions |
CN106407098B (zh) * | 2015-07-27 | 2021-06-11 | 腾讯科技(深圳)有限公司 | 一种应用程序状态监测方法及装置 |
CN105138366A (zh) * | 2015-08-24 | 2015-12-09 | 百度在线网络技术(北京)有限公司 | 一种识别软件的静默安装的方法与装置 |
RU2634177C1 (ru) * | 2016-05-20 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения нежелательного программного обеспечения |
EP3246840B1 (en) * | 2016-05-20 | 2019-05-22 | AO Kaspersky Lab | System and method of detecting unwanted software |
US10686829B2 (en) | 2016-09-05 | 2020-06-16 | Palo Alto Networks (Israel Analytics) Ltd. | Identifying changes in use of user credentials |
CN108055582A (zh) * | 2017-12-14 | 2018-05-18 | 深圳市雷鸟信息科技有限公司 | 应用安装方法及智能电视 |
US10977364B2 (en) | 2018-02-16 | 2021-04-13 | Microsoft Technology Licensing, Llc | System and method for monitoring effective control of a machine |
EP3769247B1 (en) * | 2018-03-22 | 2023-07-26 | Morphisec Information Security 2014 Ltd. | System and method for preventing unwanted bundled software installation |
US10999304B2 (en) | 2018-04-11 | 2021-05-04 | Palo Alto Networks (Israel Analytics) Ltd. | Bind shell attack detection |
CN109145591B (zh) * | 2018-09-10 | 2021-11-16 | 上海连尚网络科技有限公司 | 应用程序的插件加载方法 |
US11184376B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Port scan detection using destination profiles |
US11070569B2 (en) | 2019-01-30 | 2021-07-20 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting outlier pairs of scanned ports |
US11184378B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
US11316872B2 (en) | 2019-01-30 | 2022-04-26 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using port profiles |
US11184377B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using source profiles |
US11316873B2 (en) | 2019-06-28 | 2022-04-26 | Bank Of America Corporation | Detecting malicious threats via autostart execution point analysis |
US11012492B1 (en) | 2019-12-26 | 2021-05-18 | Palo Alto Networks (Israel Analytics) Ltd. | Human activity detection in computing device transmissions |
US11509680B2 (en) | 2020-09-30 | 2022-11-22 | Palo Alto Networks (Israel Analytics) Ltd. | Classification of cyber-alerts into security incidents |
RU2762079C1 (ru) * | 2021-03-24 | 2021-12-15 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Владивостокский государственный университет экономики и сервиса" (ВГУЭС) | Способ обнаружения вредоносных программ и элементов |
US11799880B2 (en) | 2022-01-10 | 2023-10-24 | Palo Alto Networks (Israel Analytics) Ltd. | Network adaptive alert prioritization system |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0830611A4 (en) * | 1995-06-02 | 2007-05-09 | Cisco Systems Inc | TELECONTROL OF COMPUTER PROGRAMS |
US6687902B1 (en) * | 1999-08-05 | 2004-02-03 | International Business Machines Corporation | Method, system, and program for deleting user selected file sets of a program |
US6785818B1 (en) * | 2000-01-14 | 2004-08-31 | Symantec Corporation | Thwarting malicious registry mapping modifications and map-loaded module masquerade attacks |
CN1262945C (zh) * | 2000-02-24 | 2006-07-05 | 英业达股份有限公司 | 一种可防止电子邮件病毒的电子邮件处理系统 |
US20020178375A1 (en) * | 2001-01-31 | 2002-11-28 | Harris Corporation | Method and system for protecting against malicious mobile code |
US7356736B2 (en) * | 2001-09-25 | 2008-04-08 | Norman Asa | Simulated computer system for monitoring of software performance |
CN1352426A (zh) * | 2001-11-26 | 2002-06-05 | 北京实达铭泰计算机应用技术开发有限公司 | 一种计算机病毒防御方法 |
US6981248B2 (en) * | 2002-05-02 | 2005-12-27 | International Business Machines Corporation | Conditional breakpoint encountered indication |
US20040006715A1 (en) * | 2002-07-05 | 2004-01-08 | Skrepetos Nicholas C. | System and method for providing security to a remote computer over a network browser interface |
US7487543B2 (en) * | 2002-07-23 | 2009-02-03 | International Business Machines Corporation | Method and apparatus for the automatic determination of potentially worm-like behavior of a program |
GB2391965B (en) * | 2002-08-14 | 2005-11-30 | Messagelabs Ltd | Method of, and system for, heuristically detecting viruses in executable code |
US7832011B2 (en) * | 2002-08-30 | 2010-11-09 | Symantec Corporation | Method and apparatus for detecting malicious code in an information handling system |
US7543238B2 (en) * | 2003-01-21 | 2009-06-02 | Microsoft Corporation | System and method for directly accessing functionality provided by an application |
-
2004
- 2004-09-28 US US10/952,336 patent/US20050268112A1/en not_active Abandoned
-
2005
- 2005-05-24 EP EP05104382A patent/EP1605332A3/en not_active Withdrawn
- 2005-05-27 CN CN2005101038242A patent/CN1740945B/zh not_active Expired - Fee Related
- 2005-05-27 KR KR1020050045091A patent/KR20060046231A/ko not_active Application Discontinuation
- 2005-05-30 JP JP2005157138A patent/JP4807970B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20050268112A1 (en) | 2005-12-01 |
CN1740945B (zh) | 2011-01-19 |
EP1605332A2 (en) | 2005-12-14 |
JP2005339565A (ja) | 2005-12-08 |
EP1605332A3 (en) | 2006-04-05 |
KR20060046231A (ko) | 2006-05-17 |
CN1740945A (zh) | 2006-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4807970B2 (ja) | 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理 | |
US11687653B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
US7765592B2 (en) | Changed file identification, software conflict resolution and unwanted file removal | |
Wang et al. | Gatekeeper: Monitoring Auto-Start Extensibility Points (ASEPs) for Spyware Management. | |
US9886578B2 (en) | Malicious code infection cause-and-effect analysis | |
Wang et al. | Detecting stealth software with strider ghostbuster | |
JP4903879B2 (ja) | システム解析および管理 | |
US7870612B2 (en) | Antivirus protection system and method for computers | |
JP5011436B2 (ja) | コンピュータプログラムの悪意ある行為を見つける方法及び装置 | |
US20140053267A1 (en) | Method for identifying malicious executables | |
US7669059B2 (en) | Method and apparatus for detection of hostile software | |
US7665139B1 (en) | Method and apparatus to detect and prevent malicious changes to tokens | |
US8607339B2 (en) | Systems and methods for improved identification and analysis of threats to a computing system | |
KR101086203B1 (ko) | 악성 프로세스의 행위를 판단하여 사전에 차단하는 악성프로세스 사전차단 시스템 및 방법 | |
US20060236108A1 (en) | Instant process termination tool to recover control of an information handling system | |
US8201253B1 (en) | Performing security functions when a process is created | |
US11763004B1 (en) | System and method for bootkit detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080509 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110225 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110524 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110809 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110816 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140826 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |