JP5446167B2 - ウイルス対策方法、コンピュータ、及びプログラム - Google Patents

ウイルス対策方法、コンピュータ、及びプログラム Download PDF

Info

Publication number
JP5446167B2
JP5446167B2 JP2008208568A JP2008208568A JP5446167B2 JP 5446167 B2 JP5446167 B2 JP 5446167B2 JP 2008208568 A JP2008208568 A JP 2008208568A JP 2008208568 A JP2008208568 A JP 2008208568A JP 5446167 B2 JP5446167 B2 JP 5446167B2
Authority
JP
Japan
Prior art keywords
virtual machine
virus
snapshot
detection process
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008208568A
Other languages
English (en)
Other versions
JP2010044613A (ja
Inventor
慎哉 桑村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008208568A priority Critical patent/JP5446167B2/ja
Priority to EP09164059.9A priority patent/EP2154626B1/en
Priority to US12/494,946 priority patent/US8176558B2/en
Publication of JP2010044613A publication Critical patent/JP2010044613A/ja
Application granted granted Critical
Publication of JP5446167B2 publication Critical patent/JP5446167B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Description

本発明は、コンピュータへのウイルスの侵入に対応するための技術に関する。
コンピュータに侵入して何らかの被害を発生させるウイルスは、近年、感染が起こりやすくなっている。これは、広く普及した通信ネットワークがウイルスの感染経路となっているからである。このため、特に通信ネットワークを介したデータの送受信が可能なコンピュータでは、ウイルス対策は不可欠となっている。
基本的なウイルス対策は、ウイルスを除去するソフトウェアであるウイルス対策ソフトウェア(以降「対策ソフト」と略記)をコンピュータにインストールすることである。しかし、新種のウイルスには対応が困難であるため、対策ソフトを用いてもウイルスの感染は完全には予防できない。このことから、ウイルス対策に仮想マシン(VM:Virtual Machine)を用いることも行われている。
仮想マシンは、コンピュータの仮想化技術の一つである。仮想マシンでは、ハードウェア(リソース)を仮想化することにより、仮想化したハードウェア上で異なるプログラムを動作可能とする。仮想マシンを用いることで一台のコンピュータ上に複数のオペレーティングシステム(OS)を動作させることができる。各仮想マシン上のプログラムは、独立したアドレス空間で稼動し、相互に直接干渉しない。このため、或る仮想マシンがウイルスに感染しても、そのウイルスは他の仮想マシンには感染しない。ウイルスに感染していない仮想マシンは動作を継続させることができる。このようなことから、仮想マシンを用いることにより、ウイルスの感染による影響をより低減させることができる。
仮想マシンは個々に完全に独立した形で動作する1プログラム実行環境である。このため従来は、対策ソフトを用いる場合、対策ソフトは仮想マシン毎に用意していた。
対策ソフトは普通、定義ファイルを参照してウイルスを検出するようになっている。その定義ファイルには、各ウイルスのパターンデータが格納されている。このため、定義ファイルは「パターンファイル」とも呼ばれる。既に多くのウイルスが発見されていることから、今日では定義ファイルは膨大なデータ量となっている。このこともあり、仮想マシン毎に対策ソフトを導入する場合、対策ソフトによって消費されるリソースが非常に大きくなり、仮想化されたハードウェアへの負荷も重くなる。
消費するリソースがより大きくなる、ハードウェアの負荷がより重くなることは何れも、コンピュータが快適に動作する仕様をより高くさせる。コンピュータによりサービスを提供する場合には、提供するサービスの質を低下させるように作用する。
また、対策ソフトが実行されるとシステムの動作を不安定にさせる場合がある。定義ファイルは、次々と現れる新種のウイルスに対応するために頻繁に更新しなければならない。その更新はハードウェアへの負荷となり、通信ネットワークを介した更新用のデータの送受信はトラフィックを増大させる。これらも、コンピュータが快適に動作するのを阻害する。
このようなことから、ウイルス対策にはコンピュータをより快適に動作させるという視点も重要と考えられる。
特表2008−500653号公報 特開2004−361994号公報 特開2002−342106号公報
本発明は、ウイルス対策をコンピュータがより快適に動作する環境で実現するための技術を提供することを目的とする。
本発明を適用した1システムでは、コンピュータ上で動作する第1の仮想マシンの状態をスナップショットとして保存し、コンピュータ上で動作する第2の仮想マシンが、第1の仮想マシンに対して、随時更新されるウイルス検出に用いる定義ファイルを用いたウイルスの検出処理を実行し、検出処理においてウイルスを検出した場合、保存した第1の仮想マシンのスナップショットを用いて、該スナップショットを保存したときの第1の仮想マシンの状態を復元し、復元した第1の仮想マシンに対して、定義ファイルを用いたウイルスの検出処理を実行する。
本発明を適用した場合には、ウイルス対策をコンピュータがより快適に動作する環境で実現させることができる。
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。
図1は、本実施形態によるコンピュータのシステム構成を示す図である。図1に示すシステム構成は、コンピュータの動作時の環境を表したものである。本実施形態は、例えばインターネット等の通信ネットワークを介して接続された端末装置のユーザーを対象にサービスを提供するサーバーとして用いられるコンピュータに本発明を適用したものである。以降、コンピュータを「サーバー」とも呼ぶ。
本実施形態では、サーバー上に複数の仮想マシンを作成し、サーバーに実行させるアプリケーション・プログラム(以降「アプリケーション」と略記)は何れかの仮想マシン上で動作させるようにしている。図1の110、120、及び130は、サーバー上に作成された仮想マシンである。仮想マシン110上では、例えばサーバー自身が管理しているファイルを通信ネットワーク上の他の端末装置と共有し、外部から利用可能とするファイルサービスを提供するアプリケーション111が動作する。仮想マシン120上では、WWW(World Wide Web)によるデータ送信を実現するアプリケーション121が動作する。仮想マシン130上では、他の仮想マシン、ここでは仮想マシン110及び120を管理するためのVM管理ソフトウェア(以降「管理ソフト」と略記)131、及びウイルスの検出や駆除を行うウイルス対策ソフトウェア(以降「対策ソフト」と略記)が動作する。
仮想マシンモニター(ハイパーバイザ)140は、仮想マシンの作成を行い、ハードウェア150の動的、透過的な仮想マシンへの割り当てを行う。それにより、1台の物理的なサーバー上で複数の仮想マシン110、120及び130が同時に動作するのを可能とさせる。各仮想マシン110、120及び130では、それぞれOS(オペレーティングシステム)が実行される。仮想マシン上で動作するOSはゲストOSと呼ばれる。ハードウェア150は、サーバーのリソースに相当する。
仮想マシン110は、ファイルサービスに対応したアプリケーション111が動作することにより、サーバーをファイルサーバーとして機能させる。このことから以降、110を付した仮想マシンは「ファイルサーバー」とも呼ぶことにする。120を付した仮想マシンは、Webサービスに対応したアプリケーション121によりサーバーをWEBサーバーとして機能させることから、以降「Webサーバー」とも呼ぶことにする。130を付した仮想マシンではVM管理ソフト131が動作することから、「ウイルス対策専用仮想マシン」とも呼ぶことにする。
図1中の矢印は、ファイルサーバー110、及びWebサーバー120がそれぞれハードウェア150にアクセスする際の経路を示している。つまりファイルサーバー110は、ファイルサーバー110→仮想マシンモニター140→ウイルス対策専用仮想マシン130→仮想マシンモニター140→ハードウェア150の経路でハードウェア150にアクセスする。Webサーバー120も同様に、Webサーバー120→仮想マシンモニター140→ウイルス対策専用仮想マシン130→仮想マシンモニター140→ハードウェア150の経路でハードウェア150にアクセスする。
本実施例では、上記のようなアクセス経路とすることにより、ウイルス対策専用仮想マシン130でのウイルスの検出や、ウイルス対策専用仮想マシン130が検出したウイルスの駆除を可能とさせている。言い換えれば、他の仮想マシン110及び120で対策ソフト132を動作させる必要性を回避させている。対策ソフト132を動作させない仮想マシン110及び120では、対策ソフト132を動作させることによって動作が不安定となることが回避される。また、対策ソフト132による仮想マシン110及び120のリソースの消費も回避される。これらのことから、各仮想マシンで対策ソフト132を動作させる場合と比較して、図1に示したシステムではサーバー全体でのリソースの消費は抑えられ、負荷が軽減されることとなる。この結果、高いセキュリティ、サーバーがより快適、且つ安定して動作する環境が共に実現される。
ウイルスは、対策ソフト132を攻撃する場合がある。しかし、対策ソフト132を動作させるウイルス対策専用仮想マシン130は、他の仮想マシン110及び120に侵入するウイルスに対応するための専用の仮想マシンとして作成している。このため、仮想マシン130にはウイルスの感染経路が存在しない。各仮想マシンは完全に独立した形となるため、たとえ他の仮想マシンがウイルスに感染したとしても、仮想マシン130上の対策ソフト132がウイルスに攻撃される危険は回避される。従って、対策ソフト132によるサーバーの監視が行える状態を維持させることができる。このことからも、高いセキュリティが実現される。
図7は、本発明の一実施形態を適用可能なコンピュータのハードウェア構成の一例を示す図である。
図7に示すコンピュータは、CPU71、メモリ72、入力装置73、出力装置74、外部記憶装置75、媒体駆動装置76、及びネットワーク接続装置77を有し、これらがバス78によって互いに接続された構成となっている。図7に示すコンピュータの構成は一例であり、これに限定されるものではない。
CPU71は、当該コンピュータ全体の制御を行う。
メモリ72は、プログラム実行、データ更新等の際に、外部記憶装置75あるいは可搬型の記録媒体MDに記憶されているプログラムあるいはデータを一時的に格納するRAM等のメモリである。CPU71は、プログラムをメモリ72に読み出して実行することにより、コンピュータ全体の制御を行う。
入力装置73は、例えば、キーボード、マウス等の操作装置と接続されたインターフェースである。操作装置に対するユーザーの操作を検出し、その検出結果をCPU71に通知する。
出力装置74は、例えば表示装置と接続された表示制御装置である。ネットワーク接続装置77は、例えばイントラネットやインターネット等の通信ネットワークを介して、外部装置と通信を行うためのものである。外部記憶装置75は、例えばハードディスク装置である。主に各種データやプログラムの保存に用いられる。
媒体駆動装置76は、光ディスクや光磁気ディスク等の可搬型の記録媒体MDにアクセスするものである。なお、媒体種別はこれらのものに限定されない。
図7に示す構成要素71〜77は、図1に示すハードウェア150に相当する。仮想マシンモニター140、各仮想マシン110、120及び130でそれぞれ実行されるプログラムは、例えば外部記憶装置75に格納されている。図1に示すシステム構成は、CPU71が仮想マシンモニター140をメモリ72に読み出して起動し、仮想マシンモニター140の制御で各仮想マシン110、120及び130用のプログラムをメモリ72に読み出して実行することで実現される。仮想マシンモニター140を含む各種プログラムは、記録媒体MDに記録して配布しても良く、或いはネットワーク接続装置77により取得できるようにしても良い。
以降、図2〜図4に示すフローチャート、並びに図5及び図6に示す説明図を参照して、サーバーの動作について詳細に説明する。
図2は、本実施形態によるサーバー全体の処理の流れを示す図である。図2に示した処理は、仮想マシンモニター140、及びウイルス対策専用仮想マシン130に着目して表したものである。
先ず、ステップS1では、仮想マシンを作成するためのセットアップ処理を実行する。このセットアップ処理は、仮想マシンモニター140によって実行される処理である。仮想マシンの作成は、予め定義された内容に従って自動的に行う。
図3は、S1に示したセットアップ処理のフローチャートである。ここで図3を参照して、セットアップ処理について詳細に説明する。
先ず、ステップS11では、仮想マシンモニター140がウイルス対策専用仮想マシン130の作成を行う。続くステップS12では、仮想マシンモニター140が他の仮想マシン、図1のシステム構成ではファイルサービスを提供する仮想マシン110やWebサービスを提供する仮想マシン120を作成する。そのようにして作成すべき仮想マシンを全て作成した後、図3のセットアップ処理を終了する。
図2の説明に戻る。
上記セットアップ処理の終了によって移行するステップS2では、仮想マシンモニター140は作成した各仮想マシンを稼動させる。各仮想マシンの稼動後はステップS3に移行する。ステップS3以降は、ウイルス対策専用仮想マシン130が実行する処理を表している。S3以降の処理は、仮想マシン130上で動作する管理ソフト131に着目して処理を表している。
ステップS3では、仮想マシンモニター140から指示された形の仮想マシンのウイルスチェックを対策ソフト132に行わせる。続くステップS4では、ウイルスチェックの結果を対策ソフト132から受け取り、それぞれの仮想マシンがウイルスに感染しているか否か判定する。ウイルスチェックの結果、何らかのウイルスを対策ソフト132が検出した場合、S4の判定はYESとなり、ステップS5に移行して、検出したウイルスに対応するためのウイルス除去処理を実行した後、上記ステップS3に戻り、次のウイルスチェックに備える。そのようにして、常にウイルスに対応可能とする。一方、対策ソフト132がウイルスを検出しなかった場合には、S4の判定はNOとなり、ステップS3に戻る。
このようにして、ウイルス対策専用仮想マシン130は、必要に応じて随時、他の仮想マシンを対象にしたウイルスチェックや、検出したウイルスに対応するための処理を実行する。この結果、他の仮想マシンに対策ソフト132を導入しなくとも高いセキュリティが実現される。
図4は、ステップS5として実行されるウイルス除去処理のフローチャートである。図4を参照して、ウイルス除去処理について詳細に説明する。このウイルス除去処理は、VM管理ソフト131が実行する。
先ず、ステップS21では、仮想マシンモニター140を介して、ウイルスが発見された仮想マシンを一時停止させる。続くステップS21では、対策ソフト132が発見したウイルスが完全に除去可能か否か判定する。対策ソフト132から完全に除去可能であることが通知されていた場合、S21の判定はYesとなってステップS25に移行する。そうでない場合には、S21の判定はNoとなってステップS22に移行する。
ステップS25では、対策ソフト132にウイルスを除去させる。次のステップS26では、仮想マシンモニター140を介して、ウイルスを発見した仮想マシンの動作を再開させる。その後、このウイルス除去処理を終了する。
本実施形態では、各仮想マシン110及び120はその状態をスナップショットとして定期的に保存するようにさせている。ステップS21の判定がNoとなって移行するステップS22では、ウイルスを発見した仮想マシンをその状態の1つ前の状態を示すスナップショットを用いて、ウイルスが発見された仮想マシンをそのスナップショットを保存した時の状態に戻す。続くステップS23では、S22の処理で復元した仮想マシンを対策ソフト132によりスキャンさせる。
ステップS23の次に移行するステップS24では、対策ソフト132からスキャン結果を受け取り、1つ前のスナップショットに戻された仮想マシンがウイルスに感染しているか否か判定する。復元に用いたスナップショットを保存したときにすでに仮想マシンがウイルスに感染していた場合、S24の判定はYesとなって上記ステップS21に戻り、感染したウイルスが除去可能か否かの判定を行う。一方、1つ前のスナップショットに戻された仮想マシンがウイルスに感染していない場合には、S24の判定はNoとなり、上記ステップS26に移行して、復元した仮想マシンを再開させる。
このように本実施形態では、先ず最新のスナップショットを用いて復元した後の仮想マシンを対象にしたウイルスチェックを行い、実行したウイルスチェックで発見したウイルスが除去可能でなければ、更にその前に保存したスナップショットを用いた仮想マシンの復元を再度、行うようにしている。再度復元した仮想マシンに除去できないウイルスを発見すれば、更にその前に保存したスナップショットを用いた仮想マシンの復元を行う。こ
れは、対策ソフト132がウイルスの検出に用いる定義ファイルは随時更新されており、過去の定義ファイルでは発見できなかったウイルスが、定義ファイルの更新によって発見可能になっていることがあるからである。このため、本実施形態ではウイルス除去をより効果的に実行することが可能となる。
保存したスナップショットの全てがウイルスに感染している場合もありうる。このことから、特には図示していないが、復元に用いるスナップショットが無くなったか否か、或いは所定回数の仮想マシンの復元を行ったか否かの判定も、ステップS24で行うことができる。それにより、復元に用いるスナップショットが無くなった、或いは所定回数の仮想マシン復元を行った場合には、ウイルスを発見した仮想マシンを再開させることなく、ウイルス除去処理を終了するようにしている。
図5は、仮想マシンの状態遷移を説明する図である。図5中、黒丸からの矢印は、初期状態を示している。つまり停止状態ST1は初期状態であることを示している。
仮想マシンは、図5に示すように、起動によって初期状態である停止状態ST1から実行状態ST2に遷移し、一時停止によって実行状態ST2から一時停止状態ST3に遷移する。仮想マシンの再開により、一時停止状態ST3から実行状態ST2に遷移し、停止によって実行状態ST2から停止状態ST1に遷移する。上記ウイルス除去処理を実行することにより管理ソフト131は、停止状態ST1から実行状態ST2への遷移以外の遷移を管理する。
そのような状態遷移を管理するために、管理ソフト131は図6に示す構成の管理表を用いている。図6に示す管理表には、仮想マシン毎に仮想マシンを一意に識別できる名称である「VM名」を設定している。また、仮想マシン毎に、現在の状態を示すデータ「状態」が格納される。例えば、「ファイルサーバー」は「実行状態」、「Webサーバー」は「一時停止状態」にあることが、図6の管理表に示されている。管理ソフト131は、この管理表を参照して、仮想マシンの現在の状態を確認し、次に仮想マシンを遷移させるべき状態を決定する。この管理表は、ウイルス対策専用仮想マシン130用に割り当てられたアドレス空間ウェア内に格納されている。なお、ウイルス対策専用仮想マシン130用に割り当てられたアドレス空間に対応するハードウェアは、例えば外部記憶装置75である。
本実施形態は、1台の物理サーバーに本発明を適用したものであるが、2台以上の物理コンピュータを用いて構築されたコンピュータシステムでも本発明は適用可能である。このこともあり、本発明は幅広くコンピュータに適用することが可能である。その適用は、本実施形態に限定されるものではない。
また、本実施形態は、対策ソフト132を専用の仮想マシン130上で動作させたものであるが、対策ソフト132を仮想マシンモニター140上で動作させることも可能である。図8は、対策ソフト132を仮想マシンモニター140上で動作させる場合のコンピュータのシステム構成を示す図である。図8に示すように、対策ソフト132はVM管理ソフト131と共に仮想マシンモニター140上で動作させることから、仮想マシン130は作成させず、仮想マシン110及び120のみ作成している。各仮想マシン110及び120のハードウェア150へのアクセスは、仮想マシンモニター140のみを介して行われる。
以上の変形例を含む実施形態に関し、更に以下の付記を開示する。
(付記1)
コンピュータに侵入するウイルスに対応するためのウイルス対策方法であって、
コンピュータ上に生成された、アプリケーション・プログラムを実行させる1つ以上の第1の仮想マシンの状態を、前記ウイルスを検出して除去するウイルス対策ソフトウェア
を実行させる第2の仮想マシンにより監視するとともに、
前記第1の仮想マシンの状態をスナップショットとして定期的に保存し、
前記第2の仮想マシン上で実行する前記ウイルス対策ソフトウェアがウイルスを検出した場合、該ウイルスを検出した第1の仮想マシンを停止させ、
停止させた第1の仮想マシンのスナップショットを用いて、該スナップショットを保存したときの第1の仮想マシンの状態を復元することを特徴とする、ウイルス対策方法。
(付記2)
前記ウイルス対策方法において、
前記第1仮想マシンの停止は、前記ウイルス対策ソフトウェアが検出したウイルスが除去できないものであった場合に実行されることを特徴とする、付記2に記載のウイルス対策方法。
(付記3)
前記スナップショットを用いて復元した第1の仮想マシンは、前記第2の仮想マシンの前記ウイルス対策ソフトウェアにより前記ウイルスの検出を行わせる、ことを特徴とする請求項1記載のウイルス対策方法。
(付記4)
前記復元した第1の仮想マシンから除去できない前記ウイルスを前記ウイルス対策ソフトウェアが検出した場合に、該第1の仮想マシンの復元に用いたスナップショットよりも前に保存したスナップショットにより該第1の仮想マシンの再度の復元を行う、ことを特徴とする付記3記載のウイルス対策方法。
(付記5)
コンピュータに侵入するウイルスに対応するためのウイルス対策方法であって、
コンピュータ上に生成された、アプリケーション・プログラムを実行させる1つ以上の仮想マシンの状態を、前記ウイルスを検出して除去するウイルス対策ソフトウェアを該仮想マシンとは異なるプログラム実行環境上で動作させて監視するとともに、
前記仮想マシンの状態をスナップショットとして定期的に保存し、
前記ウイルス対策ソフトウェアがウイルスを検出した場合、該ウイルスを検出した仮想マシンを停止させ、
停止させた仮想マシンのスナップショットを用いて、該スナップショットを保存したときの仮想マシンの状態を復元することを特徴とする、ウイルス対策方法。
(付記6)
アプリケーション・プログラムを実行させる1つ以上の第1の仮想マシン、及びウイルスを検出して除去するウイルス対策ソフトウェアを実行させる第2の仮想マシンを作成する作成手段と、
前記第1、及び第2の仮想マシンを動作させ、該第2の仮想マシンに該第1の仮想マシンの動作を監視させる監視制御手段と、
を具備することを特徴とするコンピュータ。
(付記7)
前記第1の仮想マシンの状態をスナップショットとして定期的に保存する保存手段と、
前記第2の仮想マシン上で実行する前記ウイルス対策ソフトウェアにより除去できないウイルスを検出した場合に、該ウイルスを検出した前記第1の仮想マシンを一時的に停止させ、該第1の仮想マシンのスナップショットを用いて該スナップショットを保存した時の状態を復元する復元手段と、
を更に具備することを特徴とする付記6記載のコンピュータ。
(付記8)
前記監視制御手段は、前記スナップショットを用いて復元した第1の仮想マシンを対象に前記第2の仮想マシンの前記ウイルス対策ソフトウェアに前記ウイルスの検出を行わせる、
ことを特徴とする付記7記載のコンピュータ。
(付記9)
前記監視制御手段は、前記ウイルス対策ソフトウェアが前記第1の仮想マシンから除去できない前記ウイルスを検出した場合に、該第1の仮想マシンの復元に用いたスナップショットよりも前に保存したスナップショットによる該第1の仮想マシンの再度の復元を前記復元手段に行わせる、
ことを特徴とする付記7、または8記載のコンピュータ。
(付記10)
コンピュータに、
前記コンピュータ上に作成された仮想マシンに除去できないウイルスを検出した場合に、該仮想マシンを一時的に停止させ、該仮想マシンのスナップショットを用いて該スナップショットを保存したときの状態に該仮想マシンを復元させる復元制御機能と、
前記復元制御機能により復元した仮想マシンを対象に前記ウイルスの検出を行わせる検出制御機能と、
を実現させるためのプログラム。
(付記11)
前記検出制御機能は、前記復元した仮想マシンから除去できない前記ウイルスを検出した場合に、該復元に用いたスナップショットよりも前に保存したスナップショットによる復元を前記復元制御機能により再度、行わせる、
ことを特徴とする付記10記載のプログラム。
(付記12)
アプリケーション・プログラムを実行させる1つ以上の仮想マシンを作成し、ウイルスを検出して除去するウイルス対策ソフトウェアを該仮想マシンとは異なるプログラム実行環境上で実行させる作成手段と、
前記仮想マシンを動作させ、該仮想マシンをウイルス対策ソフトウェアにより監視させる監視制御手段と、
を具備することを特徴とするコンピュータ。
本実施形態によるコンピュータのシステム構成を示す図である。 全体の処理の流れを示す図である。 セットアップ処理のフローチャートである。 ウイルス除去処理のフローチャートである。 仮想マシンの状態遷移を説明する図である。 仮想マシンを管理するための管理表の構成を説明する図である。 本発明を適用可能なコンピュータのハードウェア構成の一例を示す図である。 他の実施形態によるコンピュータのシステム構成を示す図である。
符号の説明
110、120、130 仮想マシン
111、121 アプリケーション・プログラム
131 VM管理ソフトウェア
132 ウイルス対策ソフトウェア
140 仮想マシンモニター
150 ハードウェア

Claims (6)

  1. コンピュータ上で動作する第1の仮想マシンの状態をスナップショットとして保存し、
    前記コンピュータ上で動作する第2の仮想マシンが、
    前記第1の仮想マシンに対して、随時更新されるウイルス検出に用いる定義ファイルを用いたウイルスの検出処理を実行し、
    前記検出処理においてウイルスを検出した場合、保存した前記第1の仮想マシンのスナップショットを用いて、該スナップショットを保存したときの第1の仮想マシンの状態を復元し、
    復元した前記第1の仮想マシンに対して、前記定義ファイルを用いたウイルスの検出処理を実行
    前記スナップショットを用いた第1の仮想マシンの状態の復元は、前記検出処理により検出したウイルスが除去できないものであった場合に実行される、
    ことを特徴とする、ウイルス対策方法。
  2. 前記復元した第1の仮想マシンから除去できない前記ウイルスを前記検出処理により検出した場合に、該第1の仮想マシンの復元に用いたスナップショットよりも前に保存したスナップショットにより該第1の仮想マシンの再度の復元を行う、ことを特徴とする請求項記載のウイルス対策方法。
  3. アプリケーション・プログラムを実行させる1つ以上の第1の仮想マシン、及び随時更新される定義ファイルを用いてウイルスを検出する検出処理を実行させる第2の仮想マシンを作成する作成手段と、
    前記第1の仮想マシンの状態をスナップショットとして保存する保存手段と、
    前記第1、及び第2の仮想マシンを動作させ、該第2の仮想マシンに該第1の仮想マシンの動作を監視させる監視制御手段と、
    前記第2の仮想マシン上で実行する前記検出処理によりウイルスを検出した場合に、該ウイルスを検出した前記第1の仮想マシンのスナップショットを用いて、該スナップショットを保存した時の第1の仮想マシンの状態を復元する復元手段と、を具備し、
    前記監視制御手段は、前記スナップショットを用いて復元した第1の仮想マシンに対して、前記第2の仮想マシンによる前記検出処理を行わせ、
    前記復元手段は、前記検出処理により検出したウイルスが除去できない場合に、前記スナップショットを用いた第1仮想マシンの状態の復元を実行する、
    ことを特徴とするコンピュータ。
  4. 前記監視制御手段は、前記復元した第1の仮想マシンから除去できない前記ウイルスが前記検出処理により検出された場合に、該第1の仮想マシンの復元に用いたスナップショットよりも前に保存したスナップショットによる該第1の仮想マシンの再度の復元を前記復元手段に行わせることを特徴とする、請求項記載のコンピュータ。
  5. コンピュータに、
    前記コンピュータ上に作成された仮想マシンから、随時更新される定義ファイルを用いてウイルスを検出する検出処理によりウイルスを検出した場合に、該仮想マシンのスナップショットを用いて該スナップショットを保存したときの状態に該仮想マシンを復元させる復元制御機能と、
    前記復元制御機能により復元した仮想マシンを対象に前記検出処理を行わせる検出制御機能と、を実現させ
    前記復元制御機能は、前記仮想マシンから除去できない前記ウイルスを前記検出処理により検出した場合に、該仮想マシンのスナップショットを用いて該スナップショットを保存したときの状態に該仮想マシンを復元させる、
    ことを特徴とするプログラム。
  6. 前記検出制御機能は、前記復元した仮想マシンから除去できない前記ウイルスを前記検出処理により検出した場合に、該復元に用いたスナップショットよりも前に保存したスナップショットによる復元を前記復元制御機能により再度、行わせる、
    ことを特徴とする請求項記載のプログラム。
JP2008208568A 2008-08-13 2008-08-13 ウイルス対策方法、コンピュータ、及びプログラム Active JP5446167B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008208568A JP5446167B2 (ja) 2008-08-13 2008-08-13 ウイルス対策方法、コンピュータ、及びプログラム
EP09164059.9A EP2154626B1 (en) 2008-08-13 2009-06-29 Anti-virus method, computer, and recording medium
US12/494,946 US8176558B2 (en) 2008-08-13 2009-06-30 Anti-virus method, computer, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008208568A JP5446167B2 (ja) 2008-08-13 2008-08-13 ウイルス対策方法、コンピュータ、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013000725A Division JP2013061994A (ja) 2013-01-07 2013-01-07 ウイルス検出プログラム、ウイルス検出方法、監視プログラム、監視方法、及びコンピュータ

Publications (2)

Publication Number Publication Date
JP2010044613A JP2010044613A (ja) 2010-02-25
JP5446167B2 true JP5446167B2 (ja) 2014-03-19

Family

ID=41323400

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008208568A Active JP5446167B2 (ja) 2008-08-13 2008-08-13 ウイルス対策方法、コンピュータ、及びプログラム

Country Status (3)

Country Link
US (1) US8176558B2 (ja)
EP (1) EP2154626B1 (ja)
JP (1) JP5446167B2 (ja)

Families Citing this family (187)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8539582B1 (en) * 2004-04-01 2013-09-17 Fireeye, Inc. Malware containment and security analysis on connection
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8074276B1 (en) * 2004-04-19 2011-12-06 Parallels Holdings, Ltd. Method and system for administration of security services within a virtual execution environment (VEE) infrastructure
US8850571B2 (en) 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
JP5423063B2 (ja) * 2009-03-05 2014-02-19 日本電気株式会社 情報処理装置と方法とプログラム
US8341749B2 (en) * 2009-06-26 2012-12-25 Vmware, Inc. Preventing malware attacks in virtualized mobile devices
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
US9529689B2 (en) * 2009-11-30 2016-12-27 Red Hat, Inc. Monitoring cloud computing environments
JP5140062B2 (ja) * 2009-12-11 2013-02-06 株式会社日立製作所 仮想化環境におけるセキュリティ管理方法、仮想サーバ管理システム、および管理サーバ
WO2012041385A1 (en) * 2010-09-30 2012-04-05 Hewlett-Packard Development Company, L P Virtual machines for virus scanning
JP5508223B2 (ja) * 2010-10-20 2014-05-28 株式会社日立製作所 個人識別システム及び方法
JP5548095B2 (ja) * 2010-10-26 2014-07-16 日本電信電話株式会社 仮想制御プログラム、情報処理装置及び仮想制御方法
US20120144489A1 (en) 2010-12-07 2012-06-07 Microsoft Corporation Antimalware Protection of Virtual Machines
US9460289B2 (en) * 2011-02-18 2016-10-04 Trend Micro Incorporated Securing a virtual environment
CN102682229B (zh) * 2011-03-11 2015-04-01 北京市国路安信息技术有限公司 一种基于虚拟化技术的恶意代码行为检测方法
JP5697206B2 (ja) * 2011-03-31 2015-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 不正アクセスに対する防御をするシステム、方法およびプログラム
US9838415B2 (en) 2011-09-14 2017-12-05 Architecture Technology Corporation Fight-through nodes for survivable computer network
US8640238B2 (en) * 2011-09-14 2014-01-28 Architecture Technology Corporation Fight-through nodes for survivable computer network
US9769250B2 (en) 2013-08-08 2017-09-19 Architecture Technology Corporation Fight-through nodes with disposable virtual machines and rollback of persistent state
US9094449B2 (en) 2011-09-14 2015-07-28 Architecture Technology Corporation Fight-through nodes for survivable computer network
US9766986B2 (en) 2013-08-08 2017-09-19 Architecture Technology Corporation Fight-through nodes with disposable virtual machines and rollback of persistent state
JP5684103B2 (ja) 2011-12-26 2015-03-11 株式会社東芝 プラント用セキュリティ管理装置、管理方法及び管理プログラム
JP5814138B2 (ja) * 2012-01-19 2015-11-17 株式会社エヌ・ティ・ティ・データ セキュリティ設定システム、セキュリティ設定方法およびプログラム
US9519782B2 (en) 2012-02-24 2016-12-13 Fireeye, Inc. Detecting malicious network content
US9032400B1 (en) * 2012-10-25 2015-05-12 Amazon Technologies, Inc. Opportunistic initiation of potentially invasive actions
US9104447B2 (en) * 2012-12-03 2015-08-11 International Business Machines Corporation Restoring a previous version of a virtual machine image
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9824209B1 (en) 2013-02-23 2017-11-21 Fireeye, Inc. Framework for efficient security coverage of mobile software applications that is usable to harden in the field code
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9009822B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for multi-phase analysis of mobile applications
US9159035B1 (en) 2013-02-23 2015-10-13 Fireeye, Inc. Framework for computer application analysis of sensitive information tracking
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9565202B1 (en) 2013-03-13 2017-02-07 Fireeye, Inc. System and method for detecting exfiltration content
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9251343B1 (en) 2013-03-15 2016-02-02 Fireeye, Inc. Detecting bootkits resident on compromised computers
WO2014145805A1 (en) 2013-03-15 2014-09-18 Mandiant, Llc System and method employing structured intelligence to verify and contain threats at endpoints
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
CA2908206C (en) * 2013-04-05 2023-08-29 Sergey Ignatchenko Systems, methods and apparatuses for protection of antivirus software
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9536091B2 (en) 2013-06-24 2017-01-03 Fireeye, Inc. System and method for detecting time-bomb malware
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9888016B1 (en) 2013-06-28 2018-02-06 Fireeye, Inc. System and method for detecting phishing using password prediction
WO2015045043A1 (ja) * 2013-09-25 2015-04-02 三菱電機株式会社 プロセス検査装置、プロセス検査プログラムおよびプロセス検査方法
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US10089461B1 (en) 2013-09-30 2018-10-02 Fireeye, Inc. Page replacement code injection
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US10192052B1 (en) 2013-09-30 2019-01-29 Fireeye, Inc. System, apparatus and method for classifying a file as malicious using static scanning
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US9189627B1 (en) 2013-11-21 2015-11-17 Fireeye, Inc. System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
KR101521903B1 (ko) * 2013-12-09 2015-05-20 소프트캠프(주) 링크정보의 악성코드에 대응한 단말기의 로컬환경 보호방법과 보호시스템
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
RU2568282C2 (ru) * 2014-04-18 2015-11-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обеспечения отказоустойчивости антивирусной защиты, реализуемой в виртуальной среде
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
JP5904514B1 (ja) 2014-10-28 2016-04-13 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 仮想マシンのスナップショットに対して更新を自動的に適用する方法、並びに、そのコンピュータ・システム及びコンピュータ・システム用プログラム
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10395029B1 (en) 2015-06-30 2019-08-27 Fireeye, Inc. Virtual system and method with threat protection
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10216927B1 (en) 2015-06-30 2019-02-26 Fireeye, Inc. System and method for protecting memory pages associated with a process using a virtualization layer
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033759B1 (en) 2015-09-28 2018-07-24 Fireeye, Inc. System and method of threat detection under hypervisor control
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10284592B1 (en) 2015-12-17 2019-05-07 Architecture Technology Corporation Application randomization mechanism
US10200406B1 (en) 2015-12-17 2019-02-05 Architecture Technology Corporation Configuration of application randomization mechanism
US10412116B1 (en) 2015-12-17 2019-09-10 Architecture Technology Corporation Mechanism for concealing application and operation system identity
US10412114B1 (en) 2015-12-17 2019-09-10 Architecture Technology Corporation Application randomization mechanism
US10200401B1 (en) 2015-12-17 2019-02-05 Architecture Technology Corporation Evaluating results of multiple virtual machines that use application randomization mechanism
US10007498B2 (en) 2015-12-17 2018-06-26 Architecture Technology Corporation Application randomization mechanism
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10616266B1 (en) 2016-03-25 2020-04-07 Fireeye, Inc. Distributed malware detection system and submission workflow thereof
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
RU2628923C1 (ru) * 2016-05-20 2017-08-22 Акционерное общество "Лаборатория Касперского" Система и способ распределения файлов между виртуальными машинами, входящими в распределённую систему виртуальных машин, для выполнения антивирусной проверки
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
CN109690545B (zh) * 2016-06-24 2023-08-11 西门子股份公司 Plc虚拟补丁和安全上下文的自动分发
WO2018004523A1 (en) * 2016-06-28 2018-01-04 Siemens Aktiengesellschaft Plc virtual patching and automated distribution of security context
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10554685B1 (en) 2017-05-25 2020-02-04 Architecture Technology Corporation Self-healing architecture for resilient computing services
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182363B2 (en) * 2018-06-29 2021-11-23 International Business Machines Corporation Data validation in copy repositories
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
WO2020183828A1 (ja) * 2019-03-12 2020-09-17 日本電気株式会社 ホワイトリスト生成装置、制御方法、及びプログラム
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11494216B2 (en) * 2019-08-16 2022-11-08 Google Llc Behavior-based VM resource capture for forensics
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
US11922199B2 (en) * 2019-12-10 2024-03-05 Vmware, Inc. Associating security tags to continuous data protection checkpoints/snapshots/point-in-time images

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134234A (ja) * 1997-08-26 1999-05-21 Reliatec Ltd バックアップ・リストア方法およびその制御装置,並びにバックアップ・リストアプログラムを記録したコンピュータ読み取り可能な記録媒体
CN1147795C (zh) 2001-04-29 2004-04-28 北京瑞星科技股份有限公司 检测和清除已知及未知计算机病毒的方法、系统
JP2003256234A (ja) * 2002-03-05 2003-09-10 Communication Research Laboratory 抗脆弱性サーバ装置及びソフトウェア
JP2004046435A (ja) * 2002-07-10 2004-02-12 Hitachi Ltd バックアップ方法、その方法に用いた記憶制御装置
JP2004361994A (ja) 2003-05-30 2004-12-24 Toshiba Corp データ管理装置、データ管理方法及びプログラム
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
US7908653B2 (en) 2004-06-29 2011-03-15 Intel Corporation Method of improving computer security through sandboxing
US7409719B2 (en) * 2004-12-21 2008-08-05 Microsoft Corporation Computer security management, such as in a virtual machine or hardened operating system
US7716743B2 (en) * 2005-01-14 2010-05-11 Microsoft Corporation Privacy friendly malware quarantines
US8572738B2 (en) * 2006-12-07 2013-10-29 International Business Machines Corporation On demand virus scan
US8011010B2 (en) * 2007-04-17 2011-08-30 Microsoft Corporation Using antimalware technologies to perform offline scanning of virtual machine images
JP5028218B2 (ja) * 2007-10-30 2012-09-19 株式会社日立製作所 記憶制御装置、ストレージシステム及び記憶制御装置の制御方法
US7797748B2 (en) * 2007-12-12 2010-09-14 Vmware, Inc. On-access anti-virus mechanism for virtual machine architecture

Also Published As

Publication number Publication date
EP2154626A2 (en) 2010-02-17
US8176558B2 (en) 2012-05-08
JP2010044613A (ja) 2010-02-25
EP2154626A3 (en) 2011-08-17
US20100043073A1 (en) 2010-02-18
EP2154626B1 (en) 2018-08-01

Similar Documents

Publication Publication Date Title
JP5446167B2 (ja) ウイルス対策方法、コンピュータ、及びプログラム
JP4406627B2 (ja) 仮想マシンまたは強化オペレーティングシステムなどにおけるコンピュータのセキュリティ管理
JP5826298B2 (ja) 仮想デスクトップインフラストラクチャにおいてチェックアウトした仮想マシンを保護する技術
EP2598993B1 (en) Providing application high availability in highly-available virtual machine environments
JP4676744B2 (ja) セキュリティ関連プログラミング・インターフェース
JP5440273B2 (ja) スナップショット管理方法、スナップショット管理装置、及びプログラム
JP5873489B2 (ja) ゲスト仮想機械とやり取りするための方法およびシステム
US20100175108A1 (en) Method and system for securing virtual machines by restricting access in connection with a vulnerability audit
JP2013545208A (ja) 仮想マシンのアンチ・マルウェア保護
KR20150018626A (ko) 소프트웨어 보호 메커니즘
JP5191849B2 (ja) 仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法
CN110704836A (zh) 实时无签名恶意软件检测
JP2014071796A (ja) マルウェア検知装置、マルウェア検知システム、マルウェア検知方法、及びプログラム
EP3516841B1 (en) Remote computing system providing malicious file detection and mitigation features for virtual machines
US20180137274A1 (en) Malware analysis method and storage medium
JP2007323354A (ja) マシン管理システム
JP2014225302A (ja) ウイルス検出プログラム、ウイルス検出方法、及びコンピュータ
JP2013061994A (ja) ウイルス検出プログラム、ウイルス検出方法、監視プログラム、監視方法、及びコンピュータ
WO2014179216A1 (en) Techniques for detecting malicious activity
US10528375B2 (en) Maintaining security system information in virtualized computing environments
CN110049065B (zh) 安全网关的攻击防御方法、装置、介质和计算设备
JP5478372B2 (ja) ゲストos制御システム
CN108459899B (zh) 信息保护方法及装置
JP5962128B2 (ja) 接続管理装置、接続管理方法、及びプログラム
US20240111857A1 (en) Secure execution of a file on a copy device in a virtualized computing environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131105

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131216

R150 Certificate of patent or registration of utility model

Ref document number: 5446167

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150