JP6053646B2 - 監視装置及び情報処理システム及び監視方法及びプログラム - Google Patents
監視装置及び情報処理システム及び監視方法及びプログラム Download PDFInfo
- Publication number
- JP6053646B2 JP6053646B2 JP2013188055A JP2013188055A JP6053646B2 JP 6053646 B2 JP6053646 B2 JP 6053646B2 JP 2013188055 A JP2013188055 A JP 2013188055A JP 2013188055 A JP2013188055 A JP 2013188055A JP 6053646 B2 JP6053646 B2 JP 6053646B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- user
- mouse
- keyboard
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Description
また、同様にふるまいを観測してマルウェアかどうか判断する方法として、アドレス走査情報検出、脆弱性攻撃コード検出、マルウェア分析手段がそれぞれ設定可能なサンドボックスを用いることによって、複数の分析を行う方法も提案されている(例えば、特許文献2)。
例えば、マルウェアは、実際にユーザが端末操作を行っていることを検出して、ユーザの端末操作にまぎれて動作することが多い。
従来の不審なファイルを実際に実行した際に観測されるふるまいを基に、マルウェアかどうか判断するマルウェア検知技術(例えば、特許文献1、特許文献2)では、不審なファイルがマルウェアとしての活動を行う条件が満たされない場合、マルウェアとしてのふるまいが観測されず、その結果として、従来のマルウェア検知技術を回避可能であるという課題があった。
端末装置に含まれているプログラムでは検出できない前記端末装置のユーザの行動を検出して、前記ユーザに操作されていた又は前記ユーザに操作され得る状態にあった前記端末装置が、前記ユーザに操作され得ない非操作状態になったことを検出する状態検出部と、
前記状態検出部により前記端末装置が非操作状態になったことが検出された場合に、前記端末装置からのデータ送信状況を監視するデータ送信状況監視部を有することを特徴とする。
このため、端末装置にマルウェアに感染している場合に、マルウェアが検出し得ない非操作状態におけるデータ送信状況を監視することができ、マルウェアに察知されずにマルウェアを有効に検知することができる。
本実施の形態では、マルウェアが検出できない、入退室の状態などを用いることにより、ユーザが操作し得ない状況において、ユーザの端末が通信など不審なふるまいをするといった、矛盾を検出することにより、端末がマルウェアに感染していることを検知する構成を説明する。
居室100は、セキュリティゲート制御装置101によって、制御されたセキュリティゲート102を通してのみ、入退室ができるものとする。
また、入退室できるユーザも制限されているものとする。
端末装置103は、居室100の中に設置され、ユーザが情報処理業務を行うために設置された機器であり、信号入出力部104、演算部105、メモリ106を内蔵している。
また、端末装置103には、ユーザが端末装置103に入出力するためのデバイスの基本構成として、キーボード108、マウス109、モニタ107が接続されている。
ネットワーク110に接続された他の機器には、例えば、ファイルサーバ111、認証サーバ112、メールサーバ113、プロキシ114、ファイアウォール115などがある。
また、インターネット116上のサーバとの通信には、メールサーバ113を介したメールの送受信、プロキシ114を介したWeb通信、FTP(File Trancefer Protocol)などがある。
標的型攻撃検知装置117は、ネットワーク110に接続された、端末装置103のログや、ファイルサーバ111、認証サーバ112、メールサーバ113、プロキシ114、ファイアウォール115といった情報処理に関わる機器に加え、セキュリティゲート制御装置101のような、例えば居室100へのユーザの入室や退室といった、物理的な施設管理に関わるログも収集し、データベースに蓄積しているものとする。
標的型攻撃検知装置117は、データベースに蓄積されたログを、キーワードを基にした検索、ログの集計などの統計的な分析、予め定められたルール一致するかどうかに基づいた分析などを行う。
標的型攻撃検知装置117は、セキュリティ侵害や故障など、管理者に通知して対処が必要な事象を検知した場合には、アラートを生成し、管理者にアラートを通知する。
標的型攻撃検知装置117は、監視装置の例である。
通信部11は、例えば、セキュリティゲート制御装置101のログ、メールサーバ113のログ、プロキシ114のログ等を受信する。
通信部11が受信したログは、データベースであるログ記憶部15に格納される。
すなわち、状態検出部12は、端末装置に含まれているプログラム(マルウェア)では検出できないユーザの行動である居室100からの退出という行動を検出して、ユーザに操作されていた又はユーザに操作され得る状態にあった端末装置103が、ユーザに操作され得ない非操作状態になったことを検出する。
そして、端末装置103が非操作状態にある間に、端末装置103からデータが送信されたことを検出した場合に、データ送信状況監視部13は、端末装置103がマルウェアにより不正に操作されたと判定する。
また、データ送信状況監視部13は、端末装置103からデータが送信されたことを検出した場合に、端末装置103からのデータの送信先がホワイトリストに記載されている許可された送信先(許可データ送信先)に一致するか否かを判定し、データ送信先がホワイトリストの送信先に一致しない場合に、端末装置103がマルウェアにより不正に操作されたと判定するようにしてもよい。
なお、ホワイトリストは、ホワイトリスト記憶部16に格納されている。
なお、標的型攻撃検知装置117の動作としては、各種ログを収集し、ログ記憶部15へ格納する動作と、収集したログを分析する動作の2つがあるが、各種ログを収集し、ログ記憶部15へ格納する動作は、一般的なログ収集技術で実現できることから、ここでは、ログ分析技術の動作に重点を置いて説明を行う。
その後、端末装置103のユーザが入室するのを待ちながら(S202)、データ送信状況監視部13が、ユーザの端末装置103から通信が発生するかどうかを監視する(S203)。
通信が行われたかどうかは、ログ記憶部15に収集されていく各種ログから判断する。
例えば、インターネット116への通信は、メールサーバ113のメール送信ログやプロキシ114のログに通信が記録されている。
また、ファイルサーバ111のログには、いつどの端末からどのユーザがどのファイルにアクセスしたかが記録されている。
また、認証サーバのログには、いつどのユーザで認証が行われたかが記録されている。
データ送信状況監視部13は、ユーザが居室100を退出した後に各機器からリアルタイムに送信されてくるログを解析して、端末装置103からのデータ送信状況を監視する。
ユーザの端末装置103から通信が発生した場合(S203でYES)は、データ送信状況監視部13は、通信の宛先がホワイトリストに記載されているかどうか確認する(S204)。
宛先がホワイトリストに記載されていた場合(S204でYES)には、データ送信状況監視部13は、監視のループに戻る。
宛先がホワイトリストになかった場合(S204でNO)、ユーザが端末装置103を操作し得ない状況(例えば、退室している状況)において、端末装置103から行われた通信であり、データ送信状況監視部13は、不正な通信が行われたものと判断し(S205)、アラート生成部14が、アラートを生成して(S206)、管理者に通知する。
この場合、ユーザが居室100に入室していても席を離れており、端末装置103を操作し得ない状況も検出できるため、より、高精度に端末操作の有無を判定することができる。
これにより、標的型攻撃によって、仮に、端末装置103がマルウェアに感染してしまったとしても、それを検知することが可能となる。
さらに、マルウェアではなくとも、ユーザが退室中に別のユーザが端末装置103を不正に操作して、ファイルサーバ111やインターネット116へ通信を行った場合であっても、端末装置103が不正に操作されたことを検知できる。
居室の入退室を制御する手段(セキュリティゲート)
セキュリティゲートを制御する手段
情報処理業務を遂行する手段(端末)
通信の有無を記録する手段(プロキシや各サーバのアクセスログ)
セキュリティゲートのログと端末の通信のログから物理的な矛盾を検出することでマルウェアの活動や端末の不正な操作を検知する手段
監視カメラの映像から離席と在席を判定する手段
情報処理業務を遂行する手段(端末)
通信の有無を記録する手段(プロキシや各サーバのアクセスログ)
監視カメラのログと端末の通信のログから物理的な矛盾を検出することでマルウェアの活動や端末の不正な操作を検知する手段
会議室予約WFから離席と在席を判定する手段
情報処理業務を遂行する手段(端末)
通信の有無を記録する手段(プロキシや各サーバのアクセスログ)
会議室予約WFと端末の通信のログから物理的な矛盾を検出することでマルウェアの活動や端末の不正な操作を検知する手段
以上の実施の形態1では、ユーザが端末装置を操作し得ない状況において、端末装置から通信が発生した場合に、マルウェアへの感染や他のユーザによる不正操作を検知するようにしている。
次に、マルウェアがユーザの端末操作を観察し、ユーザが端末装置を使っている時のみに業務の通信にまぎれて活動を行うような場合に、それを検知する実施形態を示す。
なお、マウスは、光センサによって動きを感知する光学式マウスであるとする。
ユーザが居室100を退出する前に、端末装置103に接続されたマウスをマウスパッド301の上に乗せてから退室する。
マウスパッドは、ユーザによってマウスがマウスパッド301の液晶部分302に置かれたことを感知するか、または、ユーザが明示的にマウスパッドを操作することによって、液晶部分302に描かれている画像をランダムに動作させる。
すると、液晶部分302に乗せられたマウスは、あたかもマウスが動かされているものと誤認し、マウスの動作信号を端末装置103に送る。
端末装置103では、マウスから入力されたマウスの動作信号を認識して、モニタ上のマウスポインターを動作させる。
マルウェアは、マウスからマウスの動作信号が送られてきているため、ユーザが端末装置103を操作しているものと誤認して活動を行う。
この際、端末装置103から通信が発生したことを基に、端末装置103がマルウェアに感染しているか否かを判断する方式は、実施の形態1で説明したものと同じである。
そして、端末装置103では、マウスからの疑似マウス信号に対して、通常のマウス信号に対する処理と同じ処理を行う。
これにより、端末装置103内のマルウェアは、端末装置103がユーザに使用されていると誤認することになる。
つまり、液晶画面の図柄を動作させるアプリケーションをタブレット端末に実装し、ユーザが退室した際に、当該アプリケーションが起動して、液晶画面の図柄を変化させるようにしてもよい。
また、液晶部分302を備えたマウスパッド301を用いずに、マウスが定められた範囲を自走するように実装してもよい。
自走式の場合は、必ずしも光学式のマウスである必要はない。
自走式の場合は、ユーザが退室した際に、マウスが自走し、自走によるマウスの移動軌跡が反映される疑似マウス信号が出力される。
そして、端末装置103では、マウスからの疑似マウス信号に対して、通常のマウス信号に対する処理と同じ処理を行う。
これにより、端末装置103内のマルウェアは、端末装置103がユーザに使用されていると誤認することになる。
これにより、マウスの動作信号を基に、ユーザが端末を操作しているかどうかを判断しているマルウェアを検知可能となる。
マルウェアの活動や端末の不正な操作を検知する手段
光学式マウスから動作信号を出させる手段(液晶部分つきマウスパッド)
マルウェアの活動や端末の不正な操作を検知する手段
マウスを自走させるようにして動作信号を出させる手段(自走式マウス)
以上の実施の形態2では、マウスの動作信号を端末装置に送ることによって、マルウェアにユーザが端末装置を操作していると誤認させることによって、マルウェアの活動を促し、ユーザが退室している場合の、端末動作状況の矛盾からマルウェアの活動を検知している。
次に、マルウェアがユーザの端末操作として、キーボードへの入力を観察し、ユーザが端末装置を使っている時のみに業務の通信にまぎれて活動を行うような場合に、それを検知する実施形態を示す。
図1との差分は、ユーザが不在の間にキーボードの入力を模擬するキーボード入力模擬装置401のみであるので、その他の装置や機能に関する説明は省略する。
キーボード入力模擬装置401は、キーボードの入力信号を端末装置に中継する位置に設置されている。
キーボード入力信号を受信した端末装置103では、起動されたキーボード入力を受け付けるプログラム上に、キーボード入力模擬装置401からのキーボード入力信号を入力する。
端末装置103では、ユーザ操作時のキーボード108からのキーボード入力信号に対する処理と同じ処理を、キーボード入力模擬装置401からのキーボード入力信号に対して行う。
入室信号を受信したキーボード入力模擬装置401は、端末装置103上で起動したプログラムを終了する(S510)。
この際、端末装置から通信が発生したことを基に、端末装置がマルウェアに感染しているか否かを判断する方式は、実施の形態1で説明したものと同じである。
また、図6に示すように、マウスを接続可能とし、マウス・キーボード入力模擬装置601として実装してもよい。
この場合、実施の形態2ではできなかった、マウスのクリック信号の模擬が可能となるため、より、マルウェアに誤認させやすいという利点がある。
また、マウス・キーボード入力模擬装置601の機能は、キーボード、マウスの個々の機能として実装してもよい。
この場合、マウス・キーボード入力模擬装置601という外部デバイスが必要なくなるため、構成を簡略化できる。
また、図7に示すように、マウス・キーボード入力模擬装置701を、キーボードやマウスの接続とは独立させた構成にしてもよい。
この場合、端末装置103からは、キーボード、マウスがそれぞれ2つずつ接続されているように認識される。
また、マウス・キーボード入力模擬装置601、701の代わりに、キーボード入力模擬装置401と、疑似マウス信号を出力するマウス入力模擬装置を端末装置103に接続するようにしてもよい。
この場合、マウス・キーボード入力模擬装置803を端末装置103の数だけ用意する必要がなくなるため、導入コストを抑えることができる。
これにより、マルウェアに対して、ユーザが端末装置を操作していると誤認させやすくなる。
これにより、キーボードやマウスの動作信号を基に、ユーザが端末装置を操作しているかどうかを判断しているマルウェアを検知可能となる。
マルウェアの活動や端末の不正な操作を検知する手段
キーボードの入力信号を模擬して有線経由で端末に伝える手段
マルウェアの活動や端末の不正な操作を検知する手段
キーボードとマウスの入力信号を模擬して有線経由で端末に伝える手段
マルウェアの活動や端末の不正な操作を検知する手段
キーボードとマウスの入力信号として定型文や一定期間ユーザが入力した信号を記憶しておき、それを基に模擬して有線経由で端末に伝える手段。
キーボードやマウスの模擬入力信号を無線で送る手段
模擬入力信号を受信して端末に送信する手段
標的型攻撃検知装置117及び端末装置103はコンピュータであり、標的型攻撃検知装置117及び端末装置103の各要素をプログラムで実現することができる。
標的型攻撃検知装置117及び端末装置103のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、例えば、NIC(Network Interface Card)である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。
プログラムは、図1に示す「〜部」(「〜記憶部」を除く、以下も同様)として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図1に示す「〜部」の機能を実現するプログラムを実行する。
また、実施の形態1〜3の説明において、「〜の判断」、「〜の判定」、「〜の検出」、「〜の検知」、「〜の解析」、「〜の監視」、「〜の設定」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903にファイルとして記憶されてもよい。
Claims (18)
- 端末装置に含まれているプログラムでは検出できない前記端末装置のユーザの行動を検出して、前記ユーザに操作されていた又は前記ユーザに操作され得る状態にあった前記端末装置が、前記ユーザに操作され得ない非操作状態になったことを検出する状態検出部と、
前記状態検出部により前記端末装置が非操作状態になったことが検出された場合に、前記端末装置からのデータ送信状況を監視するデータ送信状況監視部を有することを特徴とする監視装置。 - 前記データ送信状況監視部は、
前記端末装置が非操作状態にある間に、前記端末装置からデータが送信されたことを検出した場合に、前記端末装置が不正に操作されたと判定することを特徴とする請求項1に記載の監視装置。 - 前記状態検出部は、
前記ユーザが前記端末装置から離れたことを検出して、前記端末装置が非操作状態になったことを検出することを特徴とする請求項1に記載の監視装置。 - 前記状態検出部は、
前記端末装置が配置されている、入室が制限されている居室から、前記ユーザが退室したことを検出して、前記端末装置が非操作状態になったことを検出することを特徴とする請求項1に記載の監視装置。 - 前記監視装置は、更に、
前記端末装置に許可されているデータ送信先である許可データ送信先が示されるホワイトリストを記憶するホワイトリスト記憶部を有し、
前記データ送信状況監視部は、
前記端末装置からデータが送信されたことを検出した場合に、前記端末装置から送信されたデータの送信先と前記ホワイトリストに示される許可データ送信先とを比較し、前記端末装置から送信されたデータの送信先が前記許可データ送信先に一致しない場合に、前記端末装置が不正に操作されたと判定することを特徴とする請求項2に記載の監視装置。 - 端末装置と、
前記端末装置に含まれているプログラムでは検出できない前記端末装置のユーザの行動を検出して、前記ユーザに操作されていた又は前記ユーザに操作され得る状態にあった前記端末装置が、前記ユーザに操作され得ない非操作状態になったことを検出し、非操作状態になった前記端末装置からのデータ送信状況を監視する監視装置とを有することを特徴とする情報処理システム。 - 前記監視装置は、
前記端末装置が非操作状態にある間に、前記端末装置からデータが送信されたことを検出した場合に、前記端末装置が不正に操作されたと判定することを特徴とする請求項6に記載の情報処理システム。 - 前記監視装置は、
前記ユーザが前記端末装置から離れたことを検出して、前記端末装置が非操作状態になったことを検出することを特徴とする請求項6に記載の情報処理システム。 - 前記端末装置は、
マウスに接続されており、
前記ユーザに使用されていた又は前記ユーザに使用され得る状態にあった前記マウスが前記ユーザに使用され得ない状態になった際に、前記マウスが前記ユーザに使用されているときに前記マウスから出力されるマウス信号を疑似する疑似マウス信号を入力し、
入力した疑似マウス信号に対して、前記マウス信号に対する処理と同じ処理を行うことを特徴とする請求項6に記載の情報処理システム。 - 前記端末装置は、
画像を表示するマウスパッド上で使用される光学式マウスに接続されており、
前記ユーザに使用されていた又は前記ユーザに使用され得る状態にあった前記光学式マウスが前記ユーザに使用され得ない状態になった際に、前記マウスパッドに表示される画像が変化することで前記光学式マウスが前記マウスパッド上で移動している状態が疑似され、前記光学式マウスの前記マウスパッド上での疑似移動軌跡が反映される疑似マウス信号を前記マウスパッド上で静止している前記光学式マウスから入力することを特徴とする請求項9に記載の情報処理システム。 - 前記端末装置は、
自走可能なマウスに接続されており、
前記ユーザに使用されていた又は前記ユーザに使用され得る状態にあった前記マウスが前記ユーザに使用され得ない状態になった際に、前記マウスが自走し、自走による前記マウスの移動軌跡が反映される疑似マウス信号を前記マウスから入力することを特徴とする請求項9に記載の情報処理システム。 - 前記端末装置は、
疑似マウス信号を生成するマウス入力模擬装置に接続されており、
前記ユーザに使用されていた又は前記ユーザに使用され得る状態にあった前記マウスが前記ユーザに使用され得ない状態になった際に、前記マウス入力模擬装置により生成された疑似マウス信号を前記マウス入力模擬装置から入力することを特徴とする請求項9に記載の情報処理システム。 - 前記端末装置は、
キーボードに接続されており、
前記ユーザに使用されていた又は前記ユーザに使用され得る状態にあった前記キーボードが前記ユーザに使用され得ない状態になった際に、前記キーボードが前記ユーザに使用されているときに前記キーボードから出力されるキーボード信号を疑似する疑似キーボード信号を入力し、
入力した疑似キーボード信号に対して、前記キーボード信号に対する処理と同じ処理を行うことを特徴とする請求項6に記載の情報処理システム。 - 前記端末装置は、
疑似キーボード信号を生成するキーボード入力模擬装置に接続されており、
前記ユーザに使用されていた又は前記ユーザに使用され得る状態にあった前記キーボードが前記ユーザに使用され得ない状態になった際に、前記キーボード入力模擬装置により生成された疑似キーボード信号を前記キーボード入力模擬装置から入力することを特徴とする請求項13に記載の情報処理システム。 - 前記監視装置は、
前記端末装置が配置されている、入室が制限されている居室から、前記ユーザが退室したことを検出して、前記端末装置が非操作状態になったことを検出することを特徴とする請求項6に記載の情報処理システム。 - 前記監視装置は、
前記居室に設置されたセキュリティゲートの前記ユーザの通過状況、前記居室に配置された監視カメラで撮影された前記ユーザの映像、会議室予約システムにおける前記ユーザの会議室の予約状況の少なくともいずれかを解析して、前記ユーザが前記居室から退室したことを検出することを特徴とする請求項15に記載の情報処理システム。 - コンピュータが、端末装置に含まれているプログラムでは検出できない前記端末装置のユーザの行動を検出して、前記ユーザに操作されていた又は前記ユーザに操作され得る状態にあった前記端末装置が、前記ユーザに操作され得ない非操作状態になったことを検出する状態検出ステップと、
前記状態検出ステップにより前記端末装置が非操作状態になったことが判定された場合に、前記コンピュータが、前記端末装置からのデータ送信状況を監視するデータ送信状況監視ステップとを有することを特徴とする監視方法。 - コンピュータを、請求項1に記載の監視装置として機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013188055A JP6053646B2 (ja) | 2013-09-11 | 2013-09-11 | 監視装置及び情報処理システム及び監視方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013188055A JP6053646B2 (ja) | 2013-09-11 | 2013-09-11 | 監視装置及び情報処理システム及び監視方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015055960A JP2015055960A (ja) | 2015-03-23 |
JP6053646B2 true JP6053646B2 (ja) | 2016-12-27 |
Family
ID=52820334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013188055A Expired - Fee Related JP6053646B2 (ja) | 2013-09-11 | 2013-09-11 | 監視装置及び情報処理システム及び監視方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6053646B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7134708B2 (ja) * | 2018-05-23 | 2022-09-12 | 株式会社日立製作所 | 監視装置、監視システムおよび監視方法 |
CN116545642B (zh) * | 2023-01-07 | 2024-05-14 | 杭州融至兴科技有限公司 | 一种用于特定环境下的终端监控管理系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006343880A (ja) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Works Ltd | ネットワーク管理システム |
JP2006343886A (ja) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Works Ltd | ネットワーク管理システム |
US7437755B2 (en) * | 2005-10-26 | 2008-10-14 | Cisco Technology, Inc. | Unified network and physical premises access control server |
JP2008059575A (ja) * | 2006-08-02 | 2008-03-13 | Dainippon Printing Co Ltd | 利用者離席監視システム、および、その方法 |
JP2009230325A (ja) * | 2008-03-21 | 2009-10-08 | Mitsubishi Electric Corp | 通信システム及びネットワーク接続管理装置 |
-
2013
- 2013-09-11 JP JP2013188055A patent/JP6053646B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2015055960A (ja) | 2015-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
US11328056B2 (en) | Suspicious event analysis device and related computer program product for generating suspicious event sequence diagram | |
US9282112B2 (en) | System and method for determining category of trust of applications performing interface overlay | |
US9659175B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
CN109376078B (zh) | 移动应用的测试方法、终端设备及介质 | |
CN112567367A (zh) | 用于聚类和加速多个事故调查的基于相似性的方法 | |
CN107547495B (zh) | 用于保护计算机免受未经授权的远程管理的系统和方法 | |
KR102098064B1 (ko) | 로그 분석을 기반으로 하는 보안 모니터링 방법, 장치 및 시스템 | |
JP6523582B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP5936798B2 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
US12034751B2 (en) | Systems and methods for detecting malicious hands-on-keyboard activity via machine learning | |
JPWO2005048119A1 (ja) | 不正操作判定システム、不正操作判定方法及び不正操作判定プログラム | |
Meng et al. | Harvesting smartphone privacy through enhanced juice filming charging attacks | |
TWI553502B (zh) | 用於應用程式層之防火牆裝置的保護方法與其電腦系統 | |
JP6053646B2 (ja) | 監視装置及び情報処理システム及び監視方法及びプログラム | |
TW201919020A (zh) | 用於進行基於安全的電腦之候選者評估的系統和方法以及執行方法之非暫時性電腦可讀媒體 | |
Dai et al. | Homeguardian: Detecting anomaly events in smart home systems | |
Thomas | Machine Learning Applications for Cybersecurity | |
JP6780326B2 (ja) | 情報処理装置及びプログラム | |
US20220237289A1 (en) | Automated malware classification with human-readable explanations | |
EP2750066B1 (en) | System and method for detecting malware that interferes with a user interface | |
JP7302223B2 (ja) | スクリプト検出装置、方法及びプログラム | |
KR102556413B1 (ko) | 세마포어를 이용한 가상화 머신 관리 방법 및 이를 위한 장치 | |
US11930030B1 (en) | Detecting and responding to malicious acts directed towards machine learning models | |
JP7501782B2 (ja) | 活動痕跡抽出装置、活動痕跡抽出方法および活動痕跡抽出プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161129 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6053646 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |