JP5069308B2 - 不適切なコードおよびデータの拡散防止における改善 - Google Patents
不適切なコードおよびデータの拡散防止における改善 Download PDFInfo
- Publication number
- JP5069308B2 JP5069308B2 JP2009539791A JP2009539791A JP5069308B2 JP 5069308 B2 JP5069308 B2 JP 5069308B2 JP 2009539791 A JP2009539791 A JP 2009539791A JP 2009539791 A JP2009539791 A JP 2009539791A JP 5069308 B2 JP5069308 B2 JP 5069308B2
- Authority
- JP
- Japan
- Prior art keywords
- content data
- file
- data
- passive
- electronic file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006872 improvement Effects 0.000 title description 2
- 238000009792 diffusion process Methods 0.000 title 1
- 238000000034 method Methods 0.000 claims abstract description 125
- 238000012545 processing Methods 0.000 claims abstract description 39
- 230000008569 process Effects 0.000 claims description 55
- 238000013515 script Methods 0.000 claims description 39
- 238000004140 cleaning Methods 0.000 claims description 24
- 230000002155 anti-virotic effect Effects 0.000 claims description 19
- 230000006870 function Effects 0.000 claims description 16
- 239000004065 semiconductor Substances 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims 2
- 230000001131 transforming effect Effects 0.000 claims 1
- 241000700605 Viruses Species 0.000 description 48
- 238000004458 analytical method Methods 0.000 description 45
- 230000005540 biological transmission Effects 0.000 description 12
- 230000004044 response Effects 0.000 description 11
- 238000012360 testing method Methods 0.000 description 11
- 238000011161 development Methods 0.000 description 9
- 238000011981 development test Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 239000000470 constituent Substances 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012015 optical character recognition Methods 0.000 description 2
- 230000008521 reorganization Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- JBRZTFJDHDCESZ-UHFFFAOYSA-N AsGa Chemical compound [As]#[Ga] JBRZTFJDHDCESZ-UHFFFAOYSA-N 0.000 description 1
- 206010019233 Headaches Diseases 0.000 description 1
- GPXJNWSHGFTCBW-UHFFFAOYSA-N Indium phosphide Chemical compound [In]#P GPXJNWSHGFTCBW-UHFFFAOYSA-N 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 231100000869 headache Toxicity 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000011895 specific detection Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Description
図1は、本発明の第1の実施形態による基本システムのレイアウトを概略的に示す。電子ファイルは、ソース102で生成され、伝送媒体103を介して伝送される。伝送媒体103としては、例えば、有線システムや無線システム或いはネットワークなどの電子ファイルを伝送するのに適した媒体を用いることができる。電子ファイルは、通常の方式で伝送媒体103を通過して送信先に到達する。本実施形態では、AV(アンチウイルス)アプリケーション105が送信先のシステム109にインストールされている。到来する電子ファイル内のデータは、解析されて許可できると決定されたならば再生されるがそのときまで、AVアプリケーション105が作動して、送信先のシステム109のオペレーティングシステム107への進入が許可されない。後述するように、受信される電子ファイルの或る部分は所定の許可可能フォーマットに照らして解析される。受信される電子ファイルの他の部分については、ハッシュが創成され、悪意のないコンテンツと前もって識別されたハッシュ・データベース106内で調べられる。AVアプリケーション105は、一致解析装置131と、ハッシュ・ジェネレータ(ハッシュ発生装置)133と、ハッシュ・チェッカ134と、コンテンツ・リジェネレータ(コンテンツ再生装置)135とを有して、電子ファイル101がオペレーティングシステム107に通過許可できるかどうかを決定し、また、許可可能なコンテンツを再生している。
上記説明において、ハッシュ・データベース106は、善良なもの或いは悪意のないものとして、以前に解析されて示されたアクティブ・コンテンツデータに対するハッシュ値を有する。当業者が認識するように、このようなデータベースは、本システムとメソッドとが最も有効であるべく、新たに遭遇する悪質でないスクリプトやマクロ、実行可能コードを用いて最新化するために、不断のメンテナンスを必要とする。さて、このような新たに遭遇するコンテンツデータが、管理モードに際してハッシュ・データベース106に包含すべく、どのように解析されるかについて、簡単な説明がなされる。
上記内容は、ファイルデータを処理するとともに、既知で良好なデータのファイルを書き直すシステムとメソッドの説明である。この既知で良好なデータとは、ファイルフォーマットの仕様および語用論的限定事項やその他の特定の限定事項に合致するデータであり、或いは、悪意のないデータとして以前に確認されたデータである。したがって、ファイルの受取人は確信を持って悪意のないデータを受取ることができる。開発段階を通じて操作上の連続的な正確性を保証するために、AVアプリケーション105を試験し開発を行うに際して、幾つかの問題が生じる。これらの態様について説明する。
この書き直しのプロセスの際に、実行エラーが、上述のシステムや方法が実施することになっているファイルフォーマットの仕様および語用論的限定事項やその他の特定の限定事項に合致しない再生ファイルを生じさせる可能性がある。したがって、コンテンツ・リジェネレータ135の開発に際しては、操作上の連続的な正確性を保証すべく、開発段階を通して、再生されたファイルをテストすることが必要である。
本システムと方法の開発時におけるもう一つの問題は、良好な既知ファイルを収集するために、また、既知の悪意のないデータファイル・フォーマットや語用論的限定、その他の限定に関するデータベースを創成するために、多くの電子ファイルについてプロセスを試験しなければならいことである。電子ファイルを調べるプロセスは、典型的には、それぞれが開発モードでファイルされたプロダクト・デベロッパー・プロセッシング(製品開発者処理)に依っていて、その出力を評価して、要求されるアクションを決定する。このプロセスは可成りの資力を必要とする。
第1の実施形態に類似していて、以下に説明する第2の実施形態では、電子ファイルとは、インターネット上で作成者からインターネットサービスプロバイダ(ISP)に伝送される電子メールのことである。ISPは、各電子メールを電子メールクライアントサーバに送る。電子メールクライアントサーバは、電子メールを受信すると直ぐに、相手の受信者の受信ボックスに電子メールを送る。
・固有の行長さは1024文字未満であるか?
・ワード長さは25文字未満であるか?
・文字に対するスペースの割合は所定限界以下であるか?
である。
次に、本発明の第3の実施形態を、図10を参照して説明する。この第3の実施形態は、第1或いは第2の実施形態の全ての特徴が組み込まれ、第1或いは第2の実施形態と関連して述べた選択肢(オプション)のいずれをも含むものである。
本発明の実施形態は、単なる例証としてここに記載されているに過ぎないこと、また、本発明の範囲から逸脱することなく種々の変更および変形がなし得ることが理解される。
コードのこの部分は、全てのスペース(文字列の外)を削除するとともに、全ての変数を標準名(この場合、$<n>。<n>は各新変数に対して変数値を増加させる数)に置き換えることによって、標準化される。この例では、標準化されたコードは、結果的には次のようになる。
Claims (38)
- 電子ファイルを処理する方法において、
上記電子ファイル内のコンテンツデータの一部分を識別することと、
上記コンテンツデータの識別された一部分が、一定の目的を有するパッシブ・コンテンツデータであるか、或いは、関連したファンクションを有するアクティブ・コンテンツデータであるかを決定することと
を備え、
上記コンテンツデータの識別された一部分がパッシブ・コンテンツデータであると決定されたならば、そのときは、
上記パッシブ・コンテンツデータの上記一部分のファイルタイプまたはプロトコルを決定し、且つ、
上記ファイルタイプまたはプロトコルに対応する一組のルールを備えた所定のデータフォーマットに上記パッシブ・コンテンツデータが一致するかどうかを決定することによって、上記パッシブ・コンテンツデータの一部分が再生されるべきかどうかを決定し、
上記コンテンツデータの一部分がアクティブ・コンテンツデータであると決定されたならば、そのときは、
上記アクティブ・コンテンツデータの一部分を解析して、上記アクティブ・コンテンツデータの一部分が再生されるべきどうかを決定し、且つ、
上記アクティブ・コンテンツデータの一部分が再生されるべきであると決定されたならば、上記アクティブ・コンテンツデータの一部分を再生して、再生電子ファイルを創成し、
上記電子ファイルはコンテンツデータの複数の部分を備え、上記方法は、上記コンテンツデータの複数の部分の各々を処理して、アクティブ・コンテンツデータの各部分が再生されるべきか否かを決定し、且つ、再生されるべきと決定されたコンテンツデータのこれらの部分を再生して、再生電子ファイルを創成し、
上記方法は、クリーニングモードが有効か無効かどうかを決定するステップを更に備え、パッシブ・コンテンツデータの少なくとも一部分が再生されるべきでないと決定され、且つ、クリーニングモードが無効であると決定されたならば、コンテンツデータの部分を再生して再生電子ファイルを創成する上記ステップは実施されないことを特徴とする方法。 - 請求項1に記載の方法において、
パッシブ・コンテンツデータの少なくとも一部分が再生されるべきでないと決定され、且つ、クリーニングモードが無効であると決定されたならば、上記電子ファイルが隔離されることを特徴とする方法。 - 請求項1乃至2のいずれか一つに記載の方法において、
アクティブ・コンテンツデータの一部分を解析する上記ステップは、
上記アクティブ・コンテンツデータの一部分のためのハッシュを創成することと、
上記創成されたハッシュが既知のアクティブ・コンテンツデータのハッシュ・データベースに存在するかどうかを決定することと、
上記創成されたハッシュが上記ハッシュ・データベースに存在することが決定されたならば、上記アクティブ・コンテンツデータの一部分は再生されるべきことを決定することと
を備えていることを特徴とする方法。 - 請求項1乃至3のいずれか一つに記載の方法において、
電子ファイル内のパッシブ・コンテンツデータの一部分がパッシブ・コンテンツデータの複数のサブ部分を備え、上記サブ部分の各々が処理されて、上記パッシブ・コンテンツデータのサブ部分が所定のファイルフォーマットに一致するかどうかを決定し、上記サブ部分の全てが所定のファイルフォーマットに一致するならば、上記パッシブ・コンテンツデータの一部分は所定のファイルフォーマットに一致すると決定されることを特徴とする方法。 - 請求項4に記載の方法において、
上記パッシブ・コンテンツデータの複数のサブ部分は、異なるファイルタイプを有することを特徴とする方法。 - 請求項1または2のいずれか一つに記載の方法において、
アクティブ・コンテンツデータの一部分を解析する上記ステップは、第三者のアンチウイルス・アプリケーションを用いて上記アクティブ・コンテンツデータの一部分を処理することによって、上記アクティブ・コンテンツデータの一部分が再生されるべきか否かを決定することを特徴とする方法。 - 請求項1乃至6のいずれか一つに記載の方法において、
上記パッシブ・コンテンツデータは、テキストまたはイメージまたはオーディオまたはビデオのコンテンツデータを備えていることを特徴とする方法。 - 請求項1乃至7のいずれか一つに記載の方法において、
上記アクティブ・コンテンツデータは、スクリプトまたはマクロまたは実行可能コードを備えていることを特徴とする方法。 - 請求項1乃至8のいずれか一つに記載の方法において、
パッシブ・コンテンツデータの一部分の意図する所定のデータタイプを決定することができないならば、そのときは、そのパッシブ・コンテンツデータの一部分をアクティブ・コンテンツデータの一部分として解析することを特徴とする方法。 - 請求項3に記載の方法において、
アクティブ・コンテンツデータの一部分を標準化するステップを更に備え、ハッシュを創成する上記ステップは、上記アクティブ・コンテンツデータの標準化された一部分のためのハッシュを創成することを特徴とする方法。 - 請求項3に記載の方法において、
所定の繰り返し可能なやり方でアクティブ・コンテンツデータの一部分を変換するステップを更に備え、ハッシュを創成する上記ステップは、アクティブ・コンテンツデータの変換された一部分のためのハッシュを創成することを特徴とする方法。 - 請求項1乃至11のいずれか一つに記載の方法において、
メモリ内にスクランブルフォーマットで電子ファイルを格納することを更に備えていることを特徴とする方法。 - 請求項12に記載の方法において、
データの各バイトは、ビットが逆の順で格納されることを特徴とする方法。 - 請求項12に記載の方法において、
上記データは、受信データのバイトの各ペアが逆のメモリ順で配置されるように、格納されることを特徴とする方法。 - 請求項1乃至14のいずれか一つに記載の方法において、
再生されるべきでないと決定されたコンテンツデータの一部分を警告テキストに置き換えることを更に備えていることを特徴とする方法。 - 請求項1に記載の方法において、
上記電子ファイルは電子メールであり、上記方法は再生された電子メールを所望の受信者に送ることを更に備えていることを特徴とする方法。 - 請求項1に記載の方法において、
着脱式メモリ装置から上記電子ファイルを受信することと、計算装置に上記再生された電子ファイルを送ることとを、更に備えていることを特徴とする方法。 - コンピュータ可読媒体は、コンピュータ上でコンピュータプログラムを実行させたときに、請求項1乃至17のいずれか一つに記載の方法を行うように構成された上記コンピュータプログラムを備えていることを特徴とする半導体装置。
- 請求項1乃至17のいずれか一つに記載の方法を行うための指示を含むメモリ手段を備えていることを特徴とする半導体装置。
- 請求項19に記載の半導体装置において、
上記半導体装置は半永久または永久メモリ装置であることを特徴とする半導体装置。 - 請求項19または20に記載の半導体装置を備えていることを特徴とするネットワークカード。
- 電子ファイルのコンテンツデータの一部分を識別するための手段と、
上記コンテンツデータの識別された部分が、一定の目的を有するパッシブ・コンテンツデータであるか、或いは関連するファンクションを有するアクティブ・コンテンツデータであるかどうかを決定するための手段と、
パッシブ・コンテンツデータの一部分のファイルタイプまたはプロトコルを決定するための手段であって、上記パッシブ・コンテンツデータが、上記ファイルタイプまたは上記プロトコルに対応する一組のルールを備えた所定のデータフォーマットに一致するかどうかを決定することによって、パッシブ・コンテンツデータの一部分が再生されるべきかどうかを決定するための手段と、
アクティブ・コンテンツデータの一部分を解析してアクティブ・コンテンツデータの一部分が再生されるべきかどうかを決定するための手段と、
上記コンテンツデータの一部分が再生されるべきであると決定されたならば、上記コンテンツデータの一部分を再生して再生電子ファイルを創成するための手段と
を備え、
上記電子ファイルはコンテンツデータの複数の部分を備え、上記装置は、上記コンテンツデータの複数の部分の各々を処理して、アクティブ・コンテンツデータの各部分が再生されるべきか否かを決定し、且つ、再生されるべきであると決定されたコンテンツデータのこれらの部分を再生して、再生電子ファイルを創成するように、構成されており、
クリーニングモードが有効なのか無効なのかを決定するための手段を更に備え、
パッシブ・コンテンツデータの少なくとも一部分が再生されるべきでなく、且つ、上記クリーニングモードが無効であると決定されたならば、コンテンツデータの部分を再生するための上記手段は、再生電子ファイルを創成しないように構成されていることを特徴とする装置。 - 請求項22に記載の装置において、
パッシブ・コンテンツデータの少なくとも一部分が再生されるべきでなく、且つ、上記クリーニングモードが無効であると決定されたならば、上記装置は、上記電子ファイルを隔離するように構成されていることを特徴とする装置。 - 請求項22または23に記載の装置において、
アクティブ・コンテンツデータの一部分を解析するための上記手段は、
上記アクティブ・コンテンツデータの一部分のためのハッシュを創成し、
上記創成されたハッシュが既知のアクティブ・コンテンツデータのハッシュ・データベースに存在するかどうかを決定し、
上記創成されたハッシュが既知のアクティブ・コンテンツデータのハッシュ・データベースに存在すると決定されたならば、上記アクティブ・コンテンツデータの一部分は再生されるべきであると決定する
ように構成されていることを特徴とする装置。 - 請求項22乃至24のいずれか一つに記載の装置において、
パッシブ・コンテンツデータの一部分のファイルタイプまたはプロトコルを決定するための手段は、特定のファイルタイプまたはプロトコルに各々が関連する複数の一致分析装置を備えていることを特徴とする装置。 - 請求項25に記載の装置において、
上記電子ファイル内のパッシブ・コンテンツデータの一部分は、パッシブ・コンテンツデータの複数のサブ部分を備え、上記サブ部分の各々は上記複数の一致分析装置の内のそれぞれ一つの一致分析装置によって処理されて、上記パッシブ・コンテンツデータのサブ部分が所定のデータフォーマットに一致するかどうかを決定することを特徴とする装置。 - 請求項22乃至26のいずれか一つに記載の装置において、
コンテンツデータの一部分を再生するための手段は、特定のファイルタイプまたはプロトコルに各々が関連する複数のコンテンツ再生装置を備えていることを特徴とする装置。 - 請求項22乃至27のいずれか一つに記載の装置において、
アクティブ・コンテンツデータの一部分を解析するための上記手段は、第三者のアンチウイルス・アプリケーションを用いて上記アクティブ・コンテンツデータの一部分を処理することによって、上記アクティブ・コンテンツデータの一部分が再生されるべきか否かを決定するように構成されていることを特徴とする装置。 - 請求項22乃至28のいずれか一つに記載の装置において、
上記パッシブ・コンテンツデータは、テキストまたはイメージまたはオーディオまたはビデオのコンテンツデータを備えていることを特徴とする装置。 - 請求項22乃至29のいずれか一つに記載の装置において、
上記アクティブ・コンテンツデータは、スクリプトまたはマクロまたは実行可能コードを備えていることを特徴とする装置。 - 請求項22乃至30のいずれか一つに記載の装置において、
アクティブ・コンテンツデータの一部分を解析するための上記手段は、更に、パッシブ・コンテンツデータの一部分の所定とされるデータタイプを決定する上記手段が、上記パッシブ・コンテンツデータの一部分の所定とされるデータタイプを決定することができないならば、パッシブ・コンテンツデータの一部分を解析するように構成されていることを特徴とする装置。 - 請求項22乃至31のいずれか一つに記載の装置において、
アクティブ・コンテンツデータの一部分を標準化する手段を更に備えていることを特徴とする装置。 - 請求項22乃至32のいずれか一つに記載の装置において、
上記電子ファイルをメモリ内にスクランブルフォーマットで格納するための手段を更に備えていることを特徴とする装置。 - 請求項33に記載の装置において、
データの各バイトは、ビットが逆の順で格納されていることを特徴とする装置。 - 請求項33に記載の装置において、
上記データは、受信データのバイトの各ペアが逆のメモリ順で配置されるように、格納されることを特徴とする装置。 - 請求項22乃至35のいずれか一つに記載の装置において、
電子ファイルを再生するための上記手段は、更に、再生されるべきでないと決定されたコンテンツデータの一部分を警告テキストに置き換えるように構成されていることを特徴とする装置。 - 請求項22に記載の装置において、
上記電子ファイルは電子メールであり、また、上記装置は、再生された電子メールを所望の受信者に送付するための手段を更に備えていることを特徴とする装置。 - 請求項22に記載の装置において、
着脱式記憶装置からの上記電子ファイルを受信するための手段と、上記再生された電子ファイルを計算装置に送付するための手段とを、更に備えていることを特徴とする装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0624224.2 | 2006-12-04 | ||
GB0624224A GB2444514A (en) | 2006-12-04 | 2006-12-04 | Electronic file re-generation |
PCT/GB2007/004258 WO2008068450A2 (en) | 2006-12-04 | 2007-11-08 | Improvements in resisting the spread of unwanted code and data |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012161669A Division JP2012230704A (ja) | 2006-12-04 | 2012-07-20 | 不適切なコードおよびデータの拡散防止における改善 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010511951A JP2010511951A (ja) | 2010-04-15 |
JP5069308B2 true JP5069308B2 (ja) | 2012-11-07 |
Family
ID=37671847
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009539791A Active JP5069308B2 (ja) | 2006-12-04 | 2007-11-08 | 不適切なコードおよびデータの拡散防止における改善 |
JP2012161669A Pending JP2012230704A (ja) | 2006-12-04 | 2012-07-20 | 不適切なコードおよびデータの拡散防止における改善 |
JP2014121522A Active JP5628455B2 (ja) | 2006-12-04 | 2014-06-12 | 不適切なコードおよびデータの拡散防止における改善 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012161669A Pending JP2012230704A (ja) | 2006-12-04 | 2012-07-20 | 不適切なコードおよびデータの拡散防止における改善 |
JP2014121522A Active JP5628455B2 (ja) | 2006-12-04 | 2014-06-12 | 不適切なコードおよびデータの拡散防止における改善 |
Country Status (10)
Country | Link |
---|---|
US (3) | US8533824B2 (ja) |
EP (1) | EP2089829A2 (ja) |
JP (3) | JP5069308B2 (ja) |
CN (2) | CN101611412B (ja) |
AU (1) | AU2007330580B2 (ja) |
CA (1) | CA2671804C (ja) |
GB (1) | GB2444514A (ja) |
MY (2) | MY170629A (ja) |
TW (2) | TWI488065B (ja) |
WO (1) | WO2008068450A2 (ja) |
Families Citing this family (179)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
GB2427048A (en) | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
US8615800B2 (en) * | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
US20080141376A1 (en) * | 2006-10-24 | 2008-06-12 | Pc Tools Technology Pty Ltd. | Determining maliciousness of software |
US9654495B2 (en) | 2006-12-01 | 2017-05-16 | Websense, Llc | System and method of analyzing web addresses |
US9729513B2 (en) * | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
GB0709527D0 (en) | 2007-05-18 | 2007-06-27 | Surfcontrol Plc | Electronic messaging system, message processing apparatus and message processing method |
CA2729158A1 (en) | 2008-06-30 | 2010-01-07 | Websense, Inc. | System and method for dynamic and real-time categorization of webpages |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8997219B2 (en) * | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8881287B1 (en) * | 2009-03-20 | 2014-11-04 | Symantec Corporation | Systems and methods for library function identification in automatic malware signature generation |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
GB201008868D0 (en) * | 2010-05-27 | 2010-07-14 | Qinetiq Ltd | Computer security |
JP5779334B2 (ja) | 2010-11-09 | 2015-09-16 | デジタルア−ツ株式会社 | 出力制御装置、出力制御プログラム、出力制御方法および出力制御システム |
AU2012260619B2 (en) | 2011-05-20 | 2016-02-18 | Bae Systems Plc | Supervised data transfer |
CN102855432B (zh) | 2011-06-27 | 2015-11-25 | 北京奇虎科技有限公司 | 一种文件、文件夹解锁和删除方法及系统 |
TWI439097B (zh) | 2011-08-26 | 2014-05-21 | Univ Nat Taiwan Science Tech | 跨站腳本攻擊產生方法 |
TWI494787B (zh) * | 2012-05-28 | 2015-08-01 | Hung Chi Lin | Vba模組隱藏方法 |
US11126720B2 (en) | 2012-09-26 | 2021-09-21 | Bluvector, Inc. | System and method for automated machine-learning, zero-day malware detection |
US9292688B2 (en) * | 2012-09-26 | 2016-03-22 | Northrop Grumman Systems Corporation | System and method for automated machine-learning, zero-day malware detection |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US8813242B1 (en) * | 2013-02-25 | 2014-08-19 | Mobile Iron, Inc. | Auto-insertion of information classification |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
WO2014145805A1 (en) | 2013-03-15 | 2014-09-18 | Mandiant, Llc | System and method employing structured intelligence to verify and contain threats at endpoints |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
EP3014443B1 (en) * | 2013-06-24 | 2020-06-10 | Cylance Inc. | Automated system for generative multimodel multiclass classification and similarity analysis using machine learning |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US20150082424A1 (en) * | 2013-09-19 | 2015-03-19 | Jayant Shukla | Active Web Content Whitelisting |
EP3049983B1 (en) * | 2013-09-24 | 2018-07-25 | McAfee, LLC | Adaptive and recursive filtering for sample submission |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
GB2518880A (en) * | 2013-10-04 | 2015-04-08 | Glasswall Ip Ltd | Anti-Malware mobile content data management apparatus and method |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
DE102013226171A1 (de) * | 2013-12-17 | 2015-07-02 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zur Übertragung von Daten |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9292686B2 (en) | 2014-01-16 | 2016-03-22 | Fireeye, Inc. | Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment |
US10469510B2 (en) * | 2014-01-31 | 2019-11-05 | Juniper Networks, Inc. | Intermediate responses for non-html downloads |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US9306940B2 (en) | 2014-09-08 | 2016-04-05 | Square, Inc. | Mitigating risk of account enumeration |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9419991B2 (en) * | 2014-09-30 | 2016-08-16 | Juniper Networks, Inc. | De-obfuscating scripted language for network intrusion detection using a regular expression signature |
JP6916112B2 (ja) | 2014-11-21 | 2021-08-11 | ブルヴェクター, インコーポレーテッドBluvector, Inc. | ネットワークデータ特性評価のシステムと方法 |
US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
JP2017142552A (ja) * | 2016-02-08 | 2017-08-17 | 株式会社日立アドバンストシステムズ | マルウェア注意喚起装置および方法 |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US20170353475A1 (en) | 2016-06-06 | 2017-12-07 | Glasswall (Ip) Limited | Threat intelligence cloud |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
JP2018063563A (ja) * | 2016-10-12 | 2018-04-19 | Jns株式会社 | コンピュータ装置及びコンピュータシステム |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US9858424B1 (en) | 2017-01-05 | 2018-01-02 | Votiro Cybersec Ltd. | System and method for protecting systems from active content |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10331890B2 (en) | 2017-03-20 | 2019-06-25 | Votiro Cybersec Ltd. | Disarming malware in protected content |
US10013557B1 (en) | 2017-01-05 | 2018-07-03 | Votiro Cybersec Ltd. | System and method for disarming malicious code |
US10331889B2 (en) | 2017-01-05 | 2019-06-25 | Votiro Cybersec Ltd. | Providing a fastlane for disarming malicious content in received input content |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
JP6671693B2 (ja) * | 2018-06-27 | 2020-03-25 | 株式会社プロット | 電子ファイルの無害化処理プログラム、電子ファイルの無害化処理方法および記録媒体 |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US12074887B1 (en) | 2018-12-21 | 2024-08-27 | Musarubra Us Llc | System and method for selectively processing content after identification and removal of malicious content |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11347851B2 (en) * | 2019-02-25 | 2022-05-31 | Saudi Arabian Oil Company | System and method for file artifact metadata collection and analysis |
US10992703B2 (en) * | 2019-03-04 | 2021-04-27 | Malwarebytes Inc. | Facet whitelisting in anomaly detection |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
TWI723664B (zh) * | 2019-12-05 | 2021-04-01 | 中華電信股份有限公司 | 惡意圖像檔案淨化方法及系統 |
AU2022215147B2 (en) | 2021-01-29 | 2024-05-23 | Glasswall (Ip) Limited | Machine learning methods and systems for determining file risk using content disarm and reconstruction analysis |
Family Cites Families (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5050212A (en) * | 1990-06-20 | 1991-09-17 | Apple Computer, Inc. | Method and apparatus for verifying the integrity of a file stored separately from a computer |
US5649095A (en) * | 1992-03-30 | 1997-07-15 | Cozza; Paul D. | Method and apparatus for detecting computer viruses through the use of a scan information cache |
US5655130A (en) | 1994-10-14 | 1997-08-05 | Unisys Corporation | Method and apparatus for document production using a common document database |
US5745897A (en) * | 1994-11-21 | 1998-04-28 | Bay Networks Group, Inc. | Method and system for compiling management information base specifications |
NL1000669C2 (nl) * | 1995-06-26 | 1996-12-31 | Nederland Ptt | Werkwijze en inrichtingen voor het overdragen van data met controle op transmissiefouten. |
US6493761B1 (en) * | 1995-12-20 | 2002-12-10 | Nb Networks | Systems and methods for data processing using a protocol parsing engine |
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US6144934A (en) * | 1996-09-18 | 2000-11-07 | Secure Computing Corporation | Binary filter using pattern recognition |
US5951698A (en) * | 1996-10-02 | 1999-09-14 | Trend Micro, Incorporated | System, apparatus and method for the detection and removal of viruses in macros |
JPH10143403A (ja) * | 1996-11-12 | 1998-05-29 | Fujitsu Ltd | 情報管理装置および情報管理プログラム記憶媒体 |
US6807632B1 (en) * | 1999-01-21 | 2004-10-19 | Emc Corporation | Content addressable information encapsulation, representation, and transfer |
JPH11224190A (ja) * | 1998-02-09 | 1999-08-17 | Yaskawa Electric Corp | コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体 |
US6401210B1 (en) * | 1998-09-23 | 2002-06-04 | Intel Corporation | Method of managing computer virus infected files |
US6336124B1 (en) * | 1998-10-01 | 2002-01-01 | Bcl Computers, Inc. | Conversion data representing a document to other formats for manipulation and display |
US6519702B1 (en) | 1999-01-22 | 2003-02-11 | Sun Microsystems, Inc. | Method and apparatus for limiting security attacks via data copied into computer memory |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
WO2001026004A2 (en) | 1999-10-04 | 2001-04-12 | Kana Communications, Inc. | Method and apparatus for interprocess messaging and its use for automatically generating transactional email |
US6697950B1 (en) | 1999-12-22 | 2004-02-24 | Networks Associates Technology, Inc. | Method and apparatus for detecting a macro computer virus using static analysis |
DE60122033T4 (de) | 2000-02-04 | 2009-04-02 | Aladdin Knowledge Systems Ltd. | Schutz von Computernetzen gegen böswillige Inhalte |
US7225181B2 (en) | 2000-02-04 | 2007-05-29 | Fujitsu Limited | Document searching apparatus, method thereof, and record medium thereof |
US7093135B1 (en) | 2000-05-11 | 2006-08-15 | Cybersoft, Inc. | Software virus detection methods and apparatus |
GB2357939B (en) * | 2000-07-05 | 2002-05-15 | Gfi Fax & Voice Ltd | Electronic mail message anti-virus system and method |
GB0016835D0 (en) * | 2000-07-07 | 2000-08-30 | Messagelabs Limited | Method of, and system for, processing email |
US7636945B2 (en) * | 2000-07-14 | 2009-12-22 | Computer Associates Think, Inc. | Detection of polymorphic script language viruses by data driven lexical analysis |
US6895011B1 (en) * | 2000-08-15 | 2005-05-17 | Lucent Technologies Inc. | Method and apparatus for re-sequencing data packets |
JP4415232B2 (ja) * | 2000-10-12 | 2010-02-17 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム記録媒体 |
US9311499B2 (en) | 2000-11-13 | 2016-04-12 | Ron M. Redlich | Data security system and with territorial, geographic and triggering event protocol |
US7322047B2 (en) * | 2000-11-13 | 2008-01-22 | Digital Doors, Inc. | Data security system and method associated with data mining |
JP2002259187A (ja) * | 2001-03-01 | 2002-09-13 | Nec Corp | 異常ファイル検出および除去を目的とした着脱可能ファイル監視システム |
US7058858B2 (en) * | 2001-04-23 | 2006-06-06 | Hewlett-Packard Development Company, L.P. | Systems and methods for providing automated diagnostic services for a cluster computer system |
US6895534B2 (en) * | 2001-04-23 | 2005-05-17 | Hewlett-Packard Development Company, L.P. | Systems and methods for providing automated diagnostic services for a cluster computer system |
US8095597B2 (en) * | 2001-05-01 | 2012-01-10 | Aol Inc. | Method and system of automating data capture from electronic correspondence |
US7502829B2 (en) | 2001-06-21 | 2009-03-10 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer |
US7526572B2 (en) | 2001-07-12 | 2009-04-28 | Research In Motion Limited | System and method for providing remote data access for a mobile communication device |
ATE358298T1 (de) | 2001-07-12 | 2007-04-15 | Research In Motion Ltd | System und verfahren zum schieben von daten von einer informationsquelle zu einem mobilen endgerät beinhalten die transcodierung der daten |
US7487544B2 (en) | 2001-07-30 | 2009-02-03 | The Trustees Of Columbia University In The City Of New York | System and methods for detection of new malicious executables |
US6947947B2 (en) * | 2001-08-17 | 2005-09-20 | Universal Business Matrix Llc | Method for adding metadata to data |
US20040008368A1 (en) | 2001-09-07 | 2004-01-15 | Plunkett Michael K | Mailing online operation flow |
GB2381170A (en) * | 2001-10-19 | 2003-04-23 | Ipwireless Inc | Method and arrangement for asynchronous processing of CCTrCH data |
US20030079142A1 (en) | 2001-10-22 | 2003-04-24 | Aladdin Knowledge Systems Ltd. | Classifying digital object security category |
US20030079158A1 (en) | 2001-10-23 | 2003-04-24 | Tower James Brian | Secured digital systems and a method and software for operating the same |
CN1352426A (zh) * | 2001-11-26 | 2002-06-05 | 北京实达铭泰计算机应用技术开发有限公司 | 一种计算机病毒防御方法 |
US7363506B2 (en) * | 2002-01-30 | 2008-04-22 | Cybersoft, Inc. | Software virus detection methods, apparatus and articles of manufacture |
US6922827B2 (en) | 2002-02-22 | 2005-07-26 | Bea Systems, Inc. | Iterative software development environment with prioritized build rules |
US20030163732A1 (en) | 2002-02-28 | 2003-08-28 | Parry Travis J. | Device-specific firewall |
US7171691B2 (en) | 2002-04-10 | 2007-01-30 | International Business Machines Corporation | Content sanitation via transcoding |
US20030229810A1 (en) | 2002-06-05 | 2003-12-11 | Bango Joseph J. | Optical antivirus firewall for internet, LAN, and WAN computer applications |
US7240279B1 (en) | 2002-06-19 | 2007-07-03 | Microsoft Corporation | XML patterns language |
DE10235819B4 (de) | 2002-08-05 | 2005-12-01 | Utz Schneider | Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung |
GB2391965B (en) | 2002-08-14 | 2005-11-30 | Messagelabs Ltd | Method of, and system for, heuristically detecting viruses in executable code |
US8335779B2 (en) | 2002-08-16 | 2012-12-18 | Gamroe Applications, Llc | Method and apparatus for gathering, categorizing and parameterizing data |
TWI231899B (en) * | 2002-10-29 | 2005-05-01 | Trek 2000 Int Ltd | System and method for authentication |
US7020804B2 (en) * | 2002-12-03 | 2006-03-28 | Lockheed Martin Corporation | Test data generation system for evaluating data cleansing applications |
US7644361B2 (en) | 2002-12-23 | 2010-01-05 | Canon Kabushiki Kaisha | Method of using recommendations to visually create new views of data across heterogeneous sources |
US20050071477A1 (en) | 2003-03-27 | 2005-03-31 | Microsoft Corporation | Providing information links via a network |
US7269733B1 (en) | 2003-04-10 | 2007-09-11 | Cisco Technology, Inc. | Reliable embedded file content addressing |
GB2400933B (en) | 2003-04-25 | 2006-11-22 | Messagelabs Ltd | A method of, and system for, heuristically detecting viruses in executable code by detecting files which have been maliciously altered |
US20040230903A1 (en) | 2003-05-16 | 2004-11-18 | Dethe Elza | Method and system for enabling collaborative authoring of hierarchical documents with associated business logic |
US20040240472A1 (en) * | 2003-05-28 | 2004-12-02 | Alok Kumar | Method and system for maintenance of packet order using caching |
EP1652033A1 (en) * | 2003-07-08 | 2006-05-03 | Seventh Knight | Automatic regeneration of computer files description |
US20050081057A1 (en) * | 2003-10-10 | 2005-04-14 | Oded Cohen | Method and system for preventing exploiting an email message |
JP4662944B2 (ja) | 2003-11-12 | 2011-03-30 | ザ トラスティーズ オブ コロンビア ユニヴァーシティ イン ザ シティ オブ ニューヨーク | 正常データのnグラム分布を用いてペイロード異常を検出するための装置、方法、及び媒体 |
US7467409B2 (en) | 2003-12-12 | 2008-12-16 | Microsoft Corporation | Aggregating trust services for file transfer clients |
US7475427B2 (en) | 2003-12-12 | 2009-01-06 | International Business Machines Corporation | Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network |
US20050149720A1 (en) | 2004-01-07 | 2005-07-07 | Shimon Gruper | Method for speeding up the pass time of an executable through a checkpoint |
US7707634B2 (en) * | 2004-01-30 | 2010-04-27 | Microsoft Corporation | System and method for detecting malware in executable scripts according to its functionality |
US7721334B2 (en) | 2004-01-30 | 2010-05-18 | Microsoft Corporation | Detection of code-free files |
US7512658B2 (en) * | 2004-02-26 | 2009-03-31 | International Business Machines Corporation | Providing a portion of an electronic mail message based upon a transfer rate, a message size, and a file format |
US7607172B2 (en) | 2004-03-02 | 2009-10-20 | International Business Machines Corporation | Method of protecting a computing system from harmful active content in documents |
US8186026B2 (en) * | 2004-03-03 | 2012-05-29 | Rockstar Bidco, LP | Technique for maintaining secure network connections |
US7451394B2 (en) | 2004-04-30 | 2008-11-11 | Convergys Cmg Utah | System and method for document and data validation |
US7444521B2 (en) * | 2004-07-16 | 2008-10-28 | Red Hat, Inc. | System and method for detecting computer virus |
GB0418066D0 (en) | 2004-08-13 | 2004-09-15 | Ibm | A prioritization system |
US20060044605A1 (en) * | 2004-08-24 | 2006-03-02 | Schneider Charles R | Systems, methods and computer program products for labeled forms processing |
WO2006047163A2 (en) * | 2004-10-26 | 2006-05-04 | Priderock, L.L.C. | System and method for identifying and removing malware on a computer system |
US10043008B2 (en) * | 2004-10-29 | 2018-08-07 | Microsoft Technology Licensing, Llc | Efficient white listing of user-modifiable files |
US7636856B2 (en) | 2004-12-06 | 2009-12-22 | Microsoft Corporation | Proactive computer malware protection through dynamic translation |
US8037534B2 (en) | 2005-02-28 | 2011-10-11 | Smith Joseph B | Strategies for ensuring that executable content conforms to predetermined patterns of behavior (“inverse virus checking”) |
US9507919B2 (en) * | 2005-04-22 | 2016-11-29 | Microsoft Technology Licensing, Llc | Rights management system for streamed multimedia content |
JP5118020B2 (ja) * | 2005-05-05 | 2013-01-16 | シスコ アイアンポート システムズ エルエルシー | 電子メッセージ中での脅威の識別 |
US20060272006A1 (en) | 2005-05-27 | 2006-11-30 | Shaohong Wei | Systems and methods for processing electronic data |
GB2427048A (en) * | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
US20070067397A1 (en) * | 2005-09-19 | 2007-03-22 | Available For Licensing | Systems and methods for sharing documents |
US7756834B2 (en) | 2005-11-03 | 2010-07-13 | I365 Inc. | Malware and spyware attack recovery system and method |
US7966654B2 (en) * | 2005-11-22 | 2011-06-21 | Fortinet, Inc. | Computerized system and method for policy-based content filtering |
-
2006
- 2006-12-04 GB GB0624224A patent/GB2444514A/en not_active Withdrawn
-
2007
- 2007-11-08 MY MYPI2013003010A patent/MY170629A/en unknown
- 2007-11-08 US US12/517,614 patent/US8533824B2/en active Active
- 2007-11-08 MY MYPI20092270A patent/MY149569A/en unknown
- 2007-11-08 WO PCT/GB2007/004258 patent/WO2008068450A2/en active Application Filing
- 2007-11-08 EP EP07824491A patent/EP2089829A2/en not_active Ceased
- 2007-11-08 CA CA2671804A patent/CA2671804C/en active Active
- 2007-11-08 CN CN200780050858.7A patent/CN101611412B/zh active Active
- 2007-11-08 CN CN201310359471.7A patent/CN103530558A/zh active Pending
- 2007-11-08 AU AU2007330580A patent/AU2007330580B2/en active Active
- 2007-11-08 JP JP2009539791A patent/JP5069308B2/ja active Active
- 2007-11-12 TW TW096142679A patent/TWI488065B/zh active
- 2007-11-12 TW TW104108578A patent/TWI534650B/zh active
-
2012
- 2012-07-20 JP JP2012161669A patent/JP2012230704A/ja active Pending
-
2013
- 2013-05-21 US US13/899,043 patent/US9038174B2/en active Active
-
2014
- 2014-06-12 JP JP2014121522A patent/JP5628455B2/ja active Active
-
2015
- 2015-05-18 US US14/715,300 patent/US20150269382A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20130326624A1 (en) | 2013-12-05 |
CA2671804A1 (en) | 2008-06-12 |
JP2010511951A (ja) | 2010-04-15 |
JP2012230704A (ja) | 2012-11-22 |
US20100154063A1 (en) | 2010-06-17 |
GB2444514A (en) | 2008-06-11 |
CN103530558A (zh) | 2014-01-22 |
US8533824B2 (en) | 2013-09-10 |
CA2671804C (en) | 2014-08-26 |
TW200825836A (en) | 2008-06-16 |
GB0624224D0 (en) | 2007-01-10 |
CN101611412A (zh) | 2009-12-23 |
MY149569A (en) | 2013-09-13 |
CN101611412B (zh) | 2014-02-12 |
WO2008068450A2 (en) | 2008-06-12 |
JP2014194822A (ja) | 2014-10-09 |
TWI488065B (zh) | 2015-06-11 |
TW201525746A (zh) | 2015-07-01 |
US20150269382A1 (en) | 2015-09-24 |
EP2089829A2 (en) | 2009-08-19 |
AU2007330580B2 (en) | 2013-03-21 |
MY170629A (en) | 2019-08-21 |
WO2008068450A3 (en) | 2008-08-07 |
JP5628455B2 (ja) | 2014-11-19 |
US9038174B2 (en) | 2015-05-19 |
TWI534650B (zh) | 2016-05-21 |
AU2007330580A1 (en) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5628455B2 (ja) | 不適切なコードおよびデータの拡散防止における改善 | |
US11218495B2 (en) | Resisting the spread of unwanted code and data | |
AU2012258355B2 (en) | Resisting the Spread of Unwanted Code and Data | |
AU2013204036A1 (en) | Improvements in Resisting the Spread of Unwanted Code and Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101001 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120321 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120620 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120814 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120816 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5069308 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |