JP5599892B2 - リンクファイルを使用したマルウェアの検出およびマルウェアへの対応 - Google Patents
リンクファイルを使用したマルウェアの検出およびマルウェアへの対応 Download PDFInfo
- Publication number
- JP5599892B2 JP5599892B2 JP2012534401A JP2012534401A JP5599892B2 JP 5599892 B2 JP5599892 B2 JP 5599892B2 JP 2012534401 A JP2012534401 A JP 2012534401A JP 2012534401 A JP2012534401 A JP 2012534401A JP 5599892 B2 JP5599892 B2 JP 5599892B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- file
- uniform resource
- prohibited
- resource locator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 title claims description 25
- 238000001514 detection method Methods 0.000 title 1
- 238000000034 method Methods 0.000 claims description 275
- 230000008569 process Effects 0.000 claims description 256
- 238000012544 monitoring process Methods 0.000 claims description 34
- 238000004590 computer program Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 15
- 230000009471 action Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 10
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Description
102 ドロッパーファイル
104 ドロッパープロセス
108 リンクファイル
110 ターゲットパス
112 マルウェア対策プログラム
114 監視対策モジュール
116 ネットワーク
200 プロセス
300 プロセス
402 データ、シグネチャ
404 リモートコンピュータ
406 データベースまたはその他の保存済み編集物
408 データ
502 データ、URL
504 リモートコンピュータ
506 データベースまたはその他の保存済み編集物
508 データ
Claims (21)
- 第1コンピュータによって、オブジェクトに向かうターゲットパスを含む第1ファイルの生成を監視する段階と、
前記第1ファイルの前記生成の監視に応じて、
前記第1コンピュータによって、前記第1ファイルを生成させたプロセスを識別する段階と、
前記第1コンピュータによって、前記プロセスが禁止されたプロセスであるか否かを判断する段階と、
前記プロセスが禁止されたプロセスであるとの判断に応じて、前記第1コンピュータによって、前記プロセスおよび前記第1ファイルに対して1つまたは複数の対策プロセスを実行する段階と、
前記プロセスが禁止されたプロセスではないとの判断に応じて、前記第1コンピュータによって、前記第1ファイルがユニフォームリソースロケータへのリクエストを生成するか否かを判断する段階と、
前記第1ファイルがユニフォームリソースロケータへのリクエストを生成するとの判断に応じて、前記第1コンピュータによって、前記ユニフォームリソースロケータが悪意あるリソースに関連しているか否かを判断する段階と、
前記ユニフォームリソースロケータが悪意あるリソースであるとの判断に応じて、前記第1コンピュータによって、前記第1ファイルに対して1つまたは複数の対策プロセスを実行する段階と
を含む、コンピュータ実施方法。 - 前記第1コンピュータによって、前記プロセスが禁止されたプロセスであるか否かを判断する段階が、
前記第1コンピュータによって、前記プロセスを記述しているデータを生成する段階と、
前記第1コンピュータによって、前記プロセスを記述している前記データを第2コンピュータに送信する段階と、
前記第1コンピュータによって、前記プロセスが禁止されたプロセスであるか否かを示すデータを前記第2コンピュータから受信する段階と、
前記第1コンピュータによって、前記第2コンピュータから受信した前記データに応じて、前記プロセスが禁止されたプロセスであるか否かを判断する段階と
を含む、請求項1に記載のコンピュータ実施方法。 - 前記プロセスを記述しているデータが前記第1プロセスに関連するシグネチャを含む、請求項2に記載のコンピュータ実施方法。
- 前記第1コンピュータによって、前記ユニフォームリソースロケータが悪意あるリソースに関連しているか否かを判断する段階が、
前記第1コンピュータによって、前記ユニフォームリソースロケータを記述しているデータを生成する段階と、
前記第1コンピュータによって、前記ユニフォームリソースロケータを記述している前記データを第2コンピュータに送信する段階と、
前記第1コンピュータによって、前記ユニフォームリソースロケータが悪意あるリソースに関連しているか否かを示すデータを前記第2コンピュータから受信する段階と、
前記第1コンピュータによって、前記第2コンピュータから受信した前記データに応じて、前記ユニフォームリソースロケータが悪意あるリソースに関連しているか否かを判断する段階と
を含む、請求項1に記載のコンピュータ実施方法。 - 前記プロセスに対して実行される前記1つまたは複数の対策プロセスが、
前記第1コンピュータによって、前記プロセスを終了させる段階、
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルを削除する段階、
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルの名称変更を行う段階、
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルを隔離する段階、および
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルを分析のため第2コンピュータに送信する段階
のうちの1つまたは複数を含む、請求項1に記載のコンピュータ実施方法。 - 前記第1ファイルに対して実行される前記1つまたは複数の対策プロセスが、
前記第1コンピュータによって、前記第1ファイルに関連する1つまたは複数のファイルを削除する段階、
前記第1コンピュータによって、前記第1ファイルに関連する1つまたは複数のファイルの名称変更を行う段階、および
前記第1コンピュータによって、前記第1ファイルに関連する1つまたは複数のファイルを隔離する段階
のうちの1つまたは複数を含む、請求項1に記載のコンピュータ実施方法。 - 前記第1ファイルがリンクファイルである、請求項1に記載のコンピュータ実施方法。
- 第1コンピュータによって、オブジェクトに向かうターゲットパスを含む第1ファイルの生成を監視する段階と、
前記第1ファイルの前記生成の監視に応じて、
前記第1コンピュータによって、前記第1ファイルがユニフォームリソースロケータへのリクエストを生成するか否かを判断する段階と、
前記第1ファイルがユニフォームリソースロケータへのリクエストを生成するとの判断に応じて、前記第1コンピュータによって、前記第1ファイルを生成させたプロセスを識別する段階と、
前記第1コンピュータによって、前記プロセスが禁止されたプロセスであるか否かを判断する段階と、
前記プロセスが禁止されたプロセスであるとの判断に応じて、前記第1コンピュータによって、前記プロセスおよび前記第1ファイルに対して1つまたは複数の対策プロセスを実行する段階と、
前記プロセスが禁止されたプロセスではないとの判断に応じて、前記第1コンピュータによって、前記ユニフォームリソースロケータが悪意あるリソースに関連しているか否かを判断する段階と、
前記ユニフォームリソースロケータが悪意あるリソースであるとの判断に応じて、前記第1コンピュータによって、前記プロセスおよび前記第1ファイルに対して1つまたは複数の対策プロセスを実行する段階と
を含む、コンピュータ実施方法。 - 前記第1コンピュータによって、前記プロセスが禁止されたプロセスであるか否かを判断する段階が、
前記第1コンピュータによって、前記プロセスを記述しているデータを生成する段階と、
前記第1コンピュータによって、前記プロセスを記述している前記データを第2コンピュータに送信する段階と、
前記第1コンピュータによって、前記プロセスが禁止されたプロセスであるか否かを示すデータを前記第2コンピュータから受信する段階と、
前記第1コンピュータによって、前記第2コンピュータから受信した前記データに応じて、前記プロセスが禁止されたプロセスであるか否かを判断する段階と
を含む、請求項8に記載のコンピュータ実施方法。 - 前記プロセスを記述しているデータが前記プロセスに関連するシグネチャを含む、請求項9に記載のコンピュータ実施方法。
- 前記第1コンピュータによって、前記ユニフォームリソースロケータが悪意あるリソースに関連しているか否かを判断する段階が、
前記第1コンピュータによって、前記ユニフォームリソースロケータを記述しているデータを生成する段階と、
前記第1コンピュータによって、前記ユニフォームリソースロケータを記述している前記データを第2コンピュータに送信する段階と、
前記第1コンピュータによって、前記ユニフォームリソースロケータが悪意あるリソースに関連しているか否かを示すデータを前記第2コンピュータから受信する段階と、
前記第1コンピュータによって、前記第2コンピュータから受信した前記データに応じて、前記ユニフォームリソースロケータが悪意あるリソースに関連しているか否かを判断する段階と
を含む、請求項8に記載のコンピュータ実施方法。 - 前記プロセスに対して実行される前記1つまたは複数の対策プロセスが、
前記第1コンピュータによって、前記プロセスを終了させる段階、
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルを削除する段階、
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルの名称変更を行う段階、
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルを隔離する段階、および
前記第1コンピュータによって、前記プロセスに関連する1つまたは複数のファイルを分析のため第2コンピュータに送信する段階
のうちの1つまたは複数を含む、請求項8に記載のコンピュータ実施方法。 - 前記第1ファイルに対して実行される前記1つまたは複数の対策プロセスが、
前記第1コンピュータによって、前記第1ファイルに関連する1つまたは複数のファイルを削除する段階、
前記第1コンピュータによって、前記第1ファイルに関連する1つまたは複数のファイルの名称変更を行う段階、および
前記第1コンピュータによって、前記第1ファイルに関連する1つまたは複数のファイルを隔離する段階
のうちの1つまたは複数を含む、請求項8に記載のコンピュータ実施方法。 - 前記第1ファイルがリンクファイルである、請求項8に記載のコンピュータ実施方法。
- コンピュータプログラムと共に符号化されたコンピュータ記憶媒体であって、前記プログラムは、データ処理装置によって実行されるときに、
ユニフォームリソースロケータへのリクエストを生成する第1ファイルの生成を監視することと、
前記第1ファイルの前記生成の監視に応じて、
前記第1ファイルを生成させたプロセスを識別することと、
前記プロセスが禁止されたプロセスであるか否かを判断することと、
前記プロセスが禁止されたプロセスであるとの判断に応じて、前記プロセスおよび前記第1ファイルに対して1つまたは複数の対策プロセスを実行することと、
前記プロセスが禁止されたプロセスではないとの判断に応じて、前記ユニフォームリソースロケータが悪意あるリソースに関連しているか否かを判断することと、
前記ユニフォームリソースロケータが悪意あるリソースであるとの判断に応じて、前記プロセスおよび前記第1ファイルに対して1つまたは複数の対策プロセスを実行することと
を含むオペレーションを前記データ処理装置に実行させる命令を含む、コンピュータ記憶媒体。 - 前記プロセスが禁止されたプロセスであるか否かを判断することを含むオペレーションを前記データ処理装置に実行させる命令が、
前記プロセスを記述しているデータを生成することと、
前記プロセスを記述している前記データを第2コンピュータに送信することと、
前記プロセスが禁止されたプロセスであるか否かを示すデータを前記第2コンピュータから受信することと、
前記第2コンピュータから受信した前記データに応じて、前記プロセスが禁止されたプロセスであるか否かを判断することと
を含むオペレーションを前記データ処理装置に実行させる命令をさらに含む、請求項15に記載のコンピュータ記憶媒体。 - 前記プロセスを記述しているデータが前記プロセスに関連するシグネチャを含む、請求項16に記載のコンピュータ記憶媒体。
- 前記ユニフォームリソースロケータが悪意あるリソースに関連しているか否かを判断することを含むオペレーションを前記データ処理装置に実行させる命令が、
前記ユニフォームリソースロケータを記述しているデータを生成することと、
前記ユニフォームリソースロケータを記述している前記データを第2コンピュータに送信することと、
前記ユニフォームリソースロケータが悪意あるリソースに関連しているか否かを示すデータを前記第2コンピュータから受信することと、
前記第2コンピュータから受信した前記データに応じて、前記ユニフォームリソースロケータが悪意あるリソースに関連しているか否かを判断することと
を含むオペレーションを前記データ処理装置に実行させる命令をさらに含む、請求項15に記載のコンピュータ記憶媒体。 - 前記プロセスに対して実行される前記1つまたは複数の対策プロセスが、
前記プロセスを終了させること、
前記プロセスに関連する1つまたは複数のファイルを削除すること、
前記プロセスに関連する1つまたは複数のファイルの名称変更を行うこと、
前記プロセスに関連する1つまたは複数のファイルを隔離すること、および
前記プロセスに関連する1つまたは複数のファイルを分析のために第2コンピュータに送信すること
のうちの1つまたは複数を含む、請求項15に記載のコンピュータ記憶媒体。 - 前記第1ファイルに対して実行される前記1つまたは複数の対策プロセスが、
前記第1ファイルに関連する1つまたは複数のファイルを削除すること、
前記第1ファイルに関連する1つまたは複数のファイルの名称変更を行うこと、および
前記第1ファイルに関連する1つまたは複数のファイルを隔離すること
のうちの1つまたは複数を含む、請求項15に記載のコンピュータ記憶媒体。 - 前記第1ファイルがリンクファイルである、請求項15に記載のコンピュータ記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/579,679 | 2009-10-15 | ||
US12/579,679 US8863282B2 (en) | 2009-10-15 | 2009-10-15 | Detecting and responding to malware using link files |
PCT/US2010/052892 WO2011047296A2 (en) | 2009-10-15 | 2010-10-15 | Detecting and responding to malware using link files |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013508823A JP2013508823A (ja) | 2013-03-07 |
JP5599892B2 true JP5599892B2 (ja) | 2014-10-01 |
Family
ID=43876899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012534401A Active JP5599892B2 (ja) | 2009-10-15 | 2010-10-15 | リンクファイルを使用したマルウェアの検出およびマルウェアへの対応 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8863282B2 (ja) |
EP (1) | EP2488985B1 (ja) |
JP (1) | JP5599892B2 (ja) |
CN (1) | CN102656593B (ja) |
AU (1) | AU2010306623B2 (ja) |
CA (1) | CA2777831C (ja) |
WO (1) | WO2011047296A2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9014023B2 (en) | 2011-09-15 | 2015-04-21 | International Business Machines Corporation | Mobile network services in a mobile data network |
US8971192B2 (en) | 2011-11-16 | 2015-03-03 | International Business Machines Corporation | Data breakout at the edge of a mobile data network |
US8639951B2 (en) * | 2011-12-19 | 2014-01-28 | International Business Machines Corporation | States for breakout appliance in a mobile data network |
US9246933B1 (en) * | 2012-07-25 | 2016-01-26 | Symantec Corporation | Systems and methods for detecting malicious email attachments |
US9489513B1 (en) * | 2013-06-25 | 2016-11-08 | Symantec Corporation | Systems and methods for securing computing devices against imposter processes |
US20150113644A1 (en) * | 2013-10-21 | 2015-04-23 | Trusteer, Ltd. | Exploit Detection/Prevention |
US10122687B2 (en) | 2014-09-14 | 2018-11-06 | Sophos Limited | Firewall techniques for colored objects on endpoints |
US9965627B2 (en) | 2014-09-14 | 2018-05-08 | Sophos Limited | Labeling objects on an endpoint for encryption management |
US9537841B2 (en) | 2014-09-14 | 2017-01-03 | Sophos Limited | Key management for compromised enterprise endpoints |
JP6369554B2 (ja) | 2014-09-25 | 2018-08-08 | 日本電気株式会社 | 解析システム、解析方法、及び、解析プログラム |
JP6369553B2 (ja) | 2014-09-25 | 2018-08-08 | 日本電気株式会社 | 解析システム、解析方法、及び、解析プログラム |
EP3211824B1 (en) | 2014-09-25 | 2020-12-09 | Nec Corporation | Analysis system, analysis method, and analysis program |
JP7188037B2 (ja) * | 2018-12-05 | 2022-12-13 | コニカミノルタ株式会社 | データ処理装置及びデータ処理プログラム |
US11824878B2 (en) | 2021-01-05 | 2023-11-21 | Bank Of America Corporation | Malware detection at endpoint devices |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) * | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) * | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6460050B1 (en) * | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) * | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US7363657B2 (en) * | 2001-03-12 | 2008-04-22 | Emc Corporation | Using a virus checker in one file server to check for viruses in another file server |
US7260718B2 (en) * | 2001-04-26 | 2007-08-21 | International Business Machines Corporation | Method for adding external security to file system resources through symbolic link references |
JP2003086233A (ja) | 2001-09-07 | 2003-03-20 | Mitsubishi Electric Corp | 平板型電池およびその製法 |
US8332943B2 (en) | 2004-02-17 | 2012-12-11 | Microsoft Corporation | Tiered object-related trust decisions |
US20060015940A1 (en) * | 2004-07-14 | 2006-01-19 | Shay Zamir | Method for detecting unwanted executables |
US8032937B2 (en) | 2004-10-26 | 2011-10-04 | The Mitre Corporation | Method, apparatus, and computer program product for detecting computer worms in a network |
GB0513375D0 (en) | 2005-06-30 | 2005-08-03 | Retento Ltd | Computer security |
US8769663B2 (en) * | 2005-08-24 | 2014-07-01 | Fortinet, Inc. | Systems and methods for detecting undesirable network traffic content |
KR100830434B1 (ko) | 2005-11-08 | 2008-05-20 | 한국정보보호진흥원 | 악성코드 수집 시스템 및 방법 |
WO2007117636A2 (en) * | 2006-04-06 | 2007-10-18 | Smobile Systems, Inc. | Malware detection system and method for comprssed data on mobile platforms |
CN100485700C (zh) | 2006-08-11 | 2009-05-06 | 珠海金山软件股份有限公司 | 一种可对文件实时监控的防治计算机病毒的装置及其升级方法 |
US20080104699A1 (en) * | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Secure service computation |
US9246938B2 (en) * | 2007-04-23 | 2016-01-26 | Mcafee, Inc. | System and method for detecting malicious mobile program code |
CN101350053A (zh) * | 2007-10-15 | 2009-01-21 | 北京瑞星国际软件有限公司 | 防止网页浏览器被漏洞利用的方法和装置 |
CN101350052B (zh) | 2007-10-15 | 2010-11-03 | 北京瑞星信息技术有限公司 | 发现计算机程序的恶意行为的方法和装置 |
US20090138969A1 (en) * | 2007-11-26 | 2009-05-28 | Kim Yun Ju | Device and method for blocking autorun of malicious code |
JP5102659B2 (ja) | 2008-03-13 | 2012-12-19 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 悪性Webサイト判定装置、悪性Webサイト判定システム、それらの方法、プログラム |
US7472420B1 (en) * | 2008-04-23 | 2008-12-30 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware components |
JP2010040196A (ja) | 2008-07-31 | 2010-02-18 | Dainippon Printing Co Ltd | 面光源装置および透過型表示装置 |
JP5274227B2 (ja) * | 2008-12-10 | 2013-08-28 | 株式会社ラック | ウェブページ検査装置、コンピュータシステム、ウェブページ検査方法、及びプログラム |
JP2010182019A (ja) | 2009-02-04 | 2010-08-19 | Kddi Corp | 異常検知装置およびプログラム |
-
2009
- 2009-10-15 US US12/579,679 patent/US8863282B2/en not_active Expired - Fee Related
-
2010
- 2010-10-15 WO PCT/US2010/052892 patent/WO2011047296A2/en active Application Filing
- 2010-10-15 AU AU2010306623A patent/AU2010306623B2/en active Active
- 2010-10-15 CN CN201080056250.7A patent/CN102656593B/zh active Active
- 2010-10-15 CA CA2777831A patent/CA2777831C/en active Active
- 2010-10-15 JP JP2012534401A patent/JP5599892B2/ja active Active
- 2010-10-15 EP EP10824187.8A patent/EP2488985B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102656593B (zh) | 2015-11-25 |
US8863282B2 (en) | 2014-10-14 |
EP2488985B1 (en) | 2020-01-01 |
CN102656593A (zh) | 2012-09-05 |
JP2013508823A (ja) | 2013-03-07 |
AU2010306623A1 (en) | 2012-05-10 |
WO2011047296A2 (en) | 2011-04-21 |
AU2010306623B2 (en) | 2014-10-16 |
EP2488985A4 (en) | 2017-08-23 |
US20110093952A1 (en) | 2011-04-21 |
CA2777831C (en) | 2017-06-27 |
CA2777831A1 (en) | 2011-04-21 |
EP2488985A2 (en) | 2012-08-22 |
WO2011047296A3 (en) | 2011-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5599892B2 (ja) | リンクファイルを使用したマルウェアの検出およびマルウェアへの対応 | |
US10291634B2 (en) | System and method for determining summary events of an attack | |
US10972488B2 (en) | Method and system for modeling all operations and executions of an attack and malicious process entry | |
EP2839406B1 (en) | Detection and prevention of installation of malicious mobile applications | |
US9135443B2 (en) | Identifying malicious threads | |
US11232201B2 (en) | Cloud based just in time memory analysis for malware detection | |
US10192052B1 (en) | System, apparatus and method for classifying a file as malicious using static scanning | |
US9015829B2 (en) | Preventing and responding to disabling of malware protection software | |
EP2754081B1 (en) | Dynamic cleaning for malware using cloud technology | |
US20170171230A1 (en) | Method and system for detecting and remediating polymorphic attacks across an enterprise | |
CN110704836A (zh) | 实时无签名恶意软件检测 | |
KR101588542B1 (ko) | 멀웨어 위험 스캐너 | |
Gandotra et al. | Integrated framework for classification of malwares | |
EP2417552B1 (en) | Malware determination | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
US9069964B2 (en) | Identification of malicious activities through non-logged-in host usage | |
Mohata et al. | Mobile malware detection techniques | |
Van Randwyk et al. | Farm: An automated malware analysis environment | |
Bhanu et al. | Protecting Android based applications from malware affected through SMS messages | |
Kaur | Network Security: Anti-virus. | |
Louk et al. | An effective framework of behavior detection-advanced static analysis for malware detection | |
Adepu et al. | Network Malware Detection for Cloud Infrastructure | |
Rani et al. | Malware detection techniques and tools for Android |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140714 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140813 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5599892 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |