JP6304833B2 - マルウェア定義パッケージサイズを縮小するためのテレメトリの使用 - Google Patents
マルウェア定義パッケージサイズを縮小するためのテレメトリの使用 Download PDFInfo
- Publication number
- JP6304833B2 JP6304833B2 JP2015542786A JP2015542786A JP6304833B2 JP 6304833 B2 JP6304833 B2 JP 6304833B2 JP 2015542786 A JP2015542786 A JP 2015542786A JP 2015542786 A JP2015542786 A JP 2015542786A JP 6304833 B2 JP6304833 B2 JP 6304833B2
- Authority
- JP
- Japan
- Prior art keywords
- malware
- client
- definitions
- definition
- clients
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 36
- 230000004044 response Effects 0.000 claims description 30
- 230000007480 spreading Effects 0.000 claims description 30
- 238000004590 computer program Methods 0.000 claims description 11
- 241000723353 Chrysanthemum Species 0.000 claims 5
- 235000007516 Chrysanthemum Nutrition 0.000 claims 5
- 230000007123 defense Effects 0.000 claims 3
- 238000009792 diffusion process Methods 0.000 claims 2
- 238000004891 communication Methods 0.000 description 22
- 238000012544 monitoring process Methods 0.000 description 21
- 230000009467 reduction Effects 0.000 description 13
- 230000008439 repair process Effects 0.000 description 13
- 230000011218 segmentation Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 11
- 230000000694 effects Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000005067 remediation Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000002354 daily effect Effects 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Description
Claims (17)
- ローカルマルウェア定義をクライアントに提供するコンピュータ実装方法であって、
コンピュータプロセッサで、複数のクライアントからデータを受信するステップであって、前記受信されたデータは、前記クライアント上で作成されたファイルを示す、受信するステップと、
どのマルウェアが所定の前の期間内に前記クライアント上に検出されたかを判定するため、及び、前記複数のクライアントの間で現在拡散しているマルウェアを識別するために、前記コンピュータプロセッサによって、前記クライアント上で作成されたファイルを示す前記受信されたデータを解析するステップと、
前記コンピュータプロセッサによって、前記受信されたデータの前記解析に応答して、マルウェア定義の集合をローカルマルウェア定義の集合にセグメント化するステップであって、前記ローカルマルウェア定義の集合が、前記複数のクライアントの間で現在拡散しているとして識別されたマルウェアに関するマルウェア定義を含む、セグメント化するステップと、
前記コンピュータプロセッサによって、前記ローカルマルウェア定義の集合を前記複数のクライアントに提供するステップと、
を含む、方法。 - 前記クライアント上で作成されたファイルを示すデータを受信するステップが、
前記マルウェア定義の集合を使用して、前記受信されたデータによって示されるクライアント上で作成されたファイルがマルウェアかどうかを判定するステップと、
前記クライアントからのクラウド定義ルックアップ要求への返信であって、前記作成されたファイルが前記マルウェア定義の集合を使用して判定されたようにマルウェアかどうかを示す返信を送信するステップと、
を更に含む、請求項1に記載の方法。 - 前記作成されたファイルがマルウェアであると判定されることに応答して、対応するマルウェア定義を前記クライアントに提供するステップを更に含み、前記クライアントにより、前記マルウェア定義が使用されて、前記作成されたファイルからマルウェアが削除される、請求項2に記載の方法。
- 前記クライアント上で作成されたファイルを示す前記受信されたデータを解析するステップが、
所定の期間内に前記複数のクライアントのうちの閾値数のクライアント上で検出されたマルウェアが、前記複数のクライアントの間で現在拡散していることを判定するステップ
を更に含む、請求項1に記載の方法。 - 前記クライアント上で作成されたファイルを示す前記受信されたデータの前記解析に応答して、前記マルウェア定義の集合を前記ローカルマルウェア定義の集合にセグメント化するステップが、
クラウドマルウェア定義の集合を記憶するクラウド定義データベースを維持するステップと、
前記受信されたデータの前記解析に応答して、前記クラウドマルウェア定義の部分集合を識別するステップと、
前記複数のクライアントに、前記ローカルマルウェア定義の集合として前記識別された前記クラウドマルウェア定義の部分集合を提供するステップと、
を更に含む、請求項1に記載の方法。 - 前記マルウェア定義の集合をセグメント化するステップが、
マルウェア定義に対応するマルウェアが前記複数のクライアントの間で現在拡散していないという判定に応答して、前記ローカルマルウェア定義の集合から当該マルウェア定義を削除するステップ
を更に含む、請求項5に記載の方法。 - ローカルマルウェア定義をクライアントに提供するための実行可能なコンピュータプログラム命令を記憶するコンピュータ可読記憶媒体であって、前記コンピュータプログラム命令が、
複数のクライアントからデータを受信するステップであって、前記受信されたデータは、前記クライアント上で作成されたファイルを示す、受信するステップと、
どのマルウェアが所定の前の期間内に前記クライアント上に検出されたかを判定するため、及び、前記複数のクライアントの間で現在拡散しているマルウェアを識別するために、前記クライアント上で作成されたファイルを示す前記受信されたデータを解析するステップと、
前記受信されたデータの前記解析に応答して、マルウェア定義の集合をローカルマルウェア定義の集合にセグメント化するステップであって、前記ローカルマルウェア定義の集合が、前記複数のクライアントの間で現在拡散しているとして識別されたマルウェアに関するマルウェア定義を含む、セグメント化するステップと、
前記ローカルマルウェア定義の集合を前記複数のクライアントに提供するステップと、
をコンピュータに実行させる命令を含む、コンピュータ可読記憶媒体。 - 前記クライアント上で作成されたファイルを示すデータを受信するステップが、
前記マルウェア定義の集合を使用して、前記受信されたデータによって示されるクライアント上で作成されたファイルがマルウェアかどうかを判定するステップと、
前記クライアントからのクラウド定義ルックアップ要求への返信であって、前記作成されたファイルが前記マルウェア定義の集合を使用して判定されたようにマルウェアかどうかを示す返信を送信するステップと、
を更に含む、請求項7に記載のコンピュータ可読記憶媒体。 - 前記コンピュータプログラム命令が、前記作成されたファイルがマルウェアであると判定されることに応答して、対応するマルウェア定義を前記クライアントに提供するステップを更に含み、前記クライアントにより、前記マルウェア定義が使用されて、前記作成されたファイルからマルウェアが削除される、請求項8に記載のコンピュータ可読記憶媒体。
- 前記クライアント上で作成されたファイルを示す前記受信されたデータを解析するステップが、
所定の期間内に前記複数のクライアントのうちの閾値数のクライアント上で検出されたマルウェアが、前記複数のクライアントの間で現在拡散していることを判定するステップ
を更に含む、請求項7に記載のコンピュータ可読記憶媒体。 - 前記クライアント上で作成されたファイルを示す前記受信されたデータの前記解析に応答して、前記マルウェア定義の集合を前記ローカルマルウェア定義の集合にセグメント化するステップが、
クラウドマルウェア定義の集合を記憶するクラウド定義データベースを維持するステップと、
前記受信されたデータの前記解析に応答して、前記クラウドマルウェア定義の部分集合を識別するステップと、
前記複数のクライアントに、前記ローカルマルウェア定義の集合として前記識別された前記クラウドマルウェア定義の部分集合を提供するステップと、
を更に含む、請求項7に記載のコンピュータ可読記憶媒体。 - 前記マルウェア定義の集合をセグメント化するステップが、
マルウェア定義に対応するマルウェアが前記複数のクライアントの間で現在拡散していないという判定に応答して、前記ローカルマルウェア定義の集合から当該マルウェア定義を削除するステップ
を更に含む、請求項11に記載のコンピュータ可読記憶媒体。 - ローカルマルウェア定義をクライアントに提供するためのシステムであって、
コンピュータプログラムコードを実行するためのプロセッサと、
実行可能なコンピュータプログラムコードを記憶するコンピュータ可読記憶媒体と、
を備え、前記実行可能なコンピュータプログラムコードが、
複数のクライアントからデータを受信するステップであって、前記受信されたデータは、前記クライアント上で作成されたファイルを示す、受信するステップと、
どのマルウェアが所定の前の期間内に前記クライアント上に検出されたかを判定するため、及び、前記複数のクライアントの間で現在拡散しているマルウェアを識別するために、前記クライアント上で作成されたファイルを示す前記受信されたデータを解析するステップと、
前記受信されたデータの前記解析に応答して、マルウェア定義の集合をローカルマルウェア定義の集合にセグメント化するステップであって、前記ローカルマルウェア定義の集合が、前記複数のクライアントの間で現在拡散しているとして識別されたマルウェアに関するマルウェア定義を含む、セグメント化するステップと、
前記ローカルマルウェア定義の集合を前記複数のクライアントに提供するステップと、
を前記プロセッサに実行させるコードを含む、システム。 - 前記クライアント上で作成されたファイルを示すデータを受信するステップが、
前記マルウェア定義の集合を使用して、前記受信されたデータによって示されるクライアント上で作成されたファイルがマルウェアかどうかを判定するステップと、
前記クライアントからのクラウド定義ルックアップ要求への返信であって、前記作成されたファイルが前記マルウェア定義の集合を使用して判定されたようにマルウェアかどうかを示す返信を送信するステップと、
を更に含む、請求項13に記載のシステム。 - 前記クライアント上で作成されたファイルを示す前記受信されたデータを解析するステップが、
所定の期間内に前記複数のクライアントのうちの閾値数のクライアント上で検出されたマルウェアが、前記複数のクライアントの間で現在拡散していることを判定するステップ
を更に含む、請求項13に記載のシステム。 - 前記クライアント上で作成されたファイルを示す前記受信されたデータの前記解析に応答して、前記マルウェア定義の集合を前記ローカルマルウェア定義の集合にセグメント化するステップが、
クラウドマルウェア定義の集合を記憶するクラウド定義データベースを維持するステップと、
前記受信されたデータの前記解析に応答して、前記クラウドマルウェア定義の部分集合を識別するステップと、
前記複数のクライアントに、前記ローカルマルウェア定義の集合として前記識別された前記クラウドマルウェア定義の部分集合を提供するステップと、
を更に含む、請求項13に記載のシステム。 - 前記マルウェア定義の集合をセグメント化するステップが、
マルウェア定義に対応するマルウェアが前記複数のクライアントの間で現在拡散していないという判定に応答して、前記ローカルマルウェア定義の集合から当該マルウェア定義を削除するステップ
を更に含む、請求項16に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/682,288 US8826431B2 (en) | 2012-11-20 | 2012-11-20 | Using telemetry to reduce malware definition package size |
US13/682,288 | 2012-11-20 | ||
PCT/US2013/070137 WO2014081613A1 (en) | 2012-11-20 | 2013-11-14 | Using telemetry to reduce malware definition package size |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015535115A JP2015535115A (ja) | 2015-12-07 |
JP2015535115A5 JP2015535115A5 (ja) | 2017-01-05 |
JP6304833B2 true JP6304833B2 (ja) | 2018-04-04 |
Family
ID=49679660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015542786A Active JP6304833B2 (ja) | 2012-11-20 | 2013-11-14 | マルウェア定義パッケージサイズを縮小するためのテレメトリの使用 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8826431B2 (ja) |
EP (1) | EP2923295B1 (ja) |
JP (1) | JP6304833B2 (ja) |
CA (1) | CA2891665C (ja) |
WO (1) | WO2014081613A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9292688B2 (en) * | 2012-09-26 | 2016-03-22 | Northrop Grumman Systems Corporation | System and method for automated machine-learning, zero-day malware detection |
US11126720B2 (en) | 2012-09-26 | 2021-09-21 | Bluvector, Inc. | System and method for automated machine-learning, zero-day malware detection |
US9202050B1 (en) * | 2012-12-14 | 2015-12-01 | Symantec Corporation | Systems and methods for detecting malicious files |
US20130254889A1 (en) * | 2013-03-29 | 2013-09-26 | Sky Socket, Llc | Server-Side Restricted Software Compliance |
US9723014B2 (en) * | 2014-03-31 | 2017-08-01 | International Business Machines Corporation | Detecting malware-related activity on a computer |
US9832216B2 (en) | 2014-11-21 | 2017-11-28 | Bluvector, Inc. | System and method for network data characterization |
US9332029B1 (en) * | 2014-12-24 | 2016-05-03 | AO Kaspersky Lab | System and method for malware detection in a distributed network of computer nodes |
US9639715B2 (en) | 2015-04-27 | 2017-05-02 | Microsoft Technology Licensing, Llc | Protecting user identifiable information in the transfer of telemetry data |
CN104850783B (zh) * | 2015-04-30 | 2018-07-13 | 中国人民解放军国防科学技术大学 | 一种基于哈希特征矩阵的恶意软件云检测方法及系统 |
CN104850784B (zh) * | 2015-04-30 | 2018-03-20 | 中国人民解放军国防科学技术大学 | 一种基于哈希特征向量的恶意软件云检测方法及系统 |
US10373050B2 (en) * | 2015-05-08 | 2019-08-06 | Qualcomm Incorporated | Fixed point neural network based on floating point neural network quantization |
RU2617654C2 (ru) * | 2015-09-30 | 2017-04-25 | Акционерное общество "Лаборатория Касперского" | Система и способ формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя |
RU2614929C1 (ru) * | 2015-09-30 | 2017-03-30 | Акционерное общество "Лаборатория Касперского" | Способ передачи антивирусных записей, используемых для обнаружения вредоносных файлов |
EP3151148B1 (en) * | 2015-09-30 | 2019-02-20 | AO Kaspersky Lab | System and method for generating sets of antivirus records for detection of malware on user devices |
US10354066B2 (en) | 2016-02-26 | 2019-07-16 | Cylance Inc. | Retention and accessibility of data characterizing events on an endpoint computer |
US9917862B2 (en) | 2016-04-14 | 2018-03-13 | Airwatch Llc | Integrated application scanning and mobile enterprise computing management system |
US9916446B2 (en) | 2016-04-14 | 2018-03-13 | Airwatch Llc | Anonymized application scanning for mobile devices |
KR101695278B1 (ko) * | 2016-04-26 | 2017-01-23 | (주)시큐레이어 | 실시간성 이벤트를 탐지하는 방법 및 이를 이용한 서버 |
US10515213B2 (en) | 2016-08-27 | 2019-12-24 | Microsoft Technology Licensing, Llc | Detecting malware by monitoring execution of a configured process |
US10313366B1 (en) * | 2016-09-23 | 2019-06-04 | EMC IP Holding Company LLC | Retroactive identification of previously unknown malware based on network traffic analysis from a sandbox environment |
US10699012B2 (en) | 2017-01-11 | 2020-06-30 | Cylance Inc. | Endpoint detection and response utilizing machine learning |
JP6834688B2 (ja) * | 2017-03-30 | 2021-02-24 | 日本電気株式会社 | マルウェア解析方法、マルウェア解析装置およびマルウェア解析システム |
WO2018200458A1 (en) * | 2017-04-26 | 2018-11-01 | Cylance Inc. | Endpoint detection and response system event characterization data transfer |
US10635806B2 (en) * | 2017-05-04 | 2020-04-28 | Crowdstrike, Inc. | Least recently used (LRU)-based event suppression |
US10635813B2 (en) | 2017-10-06 | 2020-04-28 | Sophos Limited | Methods and apparatus for using machine learning on multiple file fragments to identify malware |
US11003774B2 (en) | 2018-01-26 | 2021-05-11 | Sophos Limited | Methods and apparatus for detection of malicious documents using machine learning |
US11941491B2 (en) | 2018-01-31 | 2024-03-26 | Sophos Limited | Methods and apparatus for identifying an impact of a portion of a file on machine learning classification of malicious content |
US11270205B2 (en) | 2018-02-28 | 2022-03-08 | Sophos Limited | Methods and apparatus for identifying the shared importance of multiple nodes within a machine learning model for multiple tasks |
US10752207B2 (en) * | 2018-09-07 | 2020-08-25 | Ford Global Technologies, Llc | Multi-factor authentication of a hardware assembly |
US11947668B2 (en) | 2018-10-12 | 2024-04-02 | Sophos Limited | Methods and apparatus for preserving information between layers within a neural network |
US11574052B2 (en) | 2019-01-31 | 2023-02-07 | Sophos Limited | Methods and apparatus for using machine learning to detect potentially malicious obfuscated scripts |
KR102211846B1 (ko) * | 2020-07-21 | 2021-02-03 | 국방과학연구소 | 랜섬웨어 탐지 시스템 및 그의 동작 방법 |
CN114064262A (zh) * | 2020-08-07 | 2022-02-18 | 伊姆西Ip控股有限责任公司 | 管理存储系统中的计算资源的方法、设备和程序产品 |
JPWO2022195732A1 (ja) * | 2021-03-16 | 2022-09-22 | ||
US12010129B2 (en) | 2021-04-23 | 2024-06-11 | Sophos Limited | Methods and apparatus for using machine learning to classify malicious infrastructure |
US12072976B1 (en) * | 2021-10-26 | 2024-08-27 | Gen Digital Inc. | Systems and methods for utilizing telemetry data to customize threat protection actions against potential malware threats |
CN116842906A (zh) * | 2022-03-25 | 2023-10-03 | 戴尔产品有限公司 | 用于文档传输的方法、设备和计算机程序产品 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5960170A (en) * | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
US7401359B2 (en) * | 2001-12-21 | 2008-07-15 | Mcafee, Inc. | Generating malware definition data for mobile computing devices |
US7237008B1 (en) * | 2002-05-10 | 2007-06-26 | Mcafee, Inc. | Detecting malware carried by an e-mail message |
WO2008043109A2 (en) * | 2006-10-06 | 2008-04-10 | Smobile Systems, Inc. | System and method of reporting and visualizing malware on mobile networks |
WO2008043110A2 (en) * | 2006-10-06 | 2008-04-10 | Smobile Systems, Inc. | System and method of malware sample collection on mobile networks |
US8214977B2 (en) * | 2008-05-21 | 2012-07-10 | Symantec Corporation | Centralized scanner database with optimal definition distribution using network queries |
US9367680B2 (en) | 2008-10-21 | 2016-06-14 | Lookout, Inc. | System and method for mobile communication device application advisement |
US9208315B2 (en) * | 2009-03-17 | 2015-12-08 | Microsoft Corporation | Identification of telemetry data |
GB2469308B (en) * | 2009-04-08 | 2014-02-19 | F Secure Oyj | Disinfecting a file system |
JP2011186823A (ja) * | 2010-03-09 | 2011-09-22 | Nec Corp | ウイルスチェックシステム、ウイルスチェック装置、及び、プログラム |
US20120124007A1 (en) * | 2010-11-16 | 2012-05-17 | F-Secure Corporation | Disinfection of a file system |
RU2449360C1 (ru) | 2011-03-28 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ формирования антивирусных баз в соответствии с параметрами персонального компьютера |
US8782793B2 (en) * | 2012-05-22 | 2014-07-15 | Kaspersky Lab Zao | System and method for detection and treatment of malware on data storage devices |
-
2012
- 2012-11-20 US US13/682,288 patent/US8826431B2/en active Active
-
2013
- 2013-11-14 EP EP13798492.8A patent/EP2923295B1/en active Active
- 2013-11-14 WO PCT/US2013/070137 patent/WO2014081613A1/en active Application Filing
- 2013-11-14 JP JP2015542786A patent/JP6304833B2/ja active Active
- 2013-11-14 CA CA2891665A patent/CA2891665C/en active Active
-
2014
- 2014-07-25 US US14/341,183 patent/US9613213B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9613213B2 (en) | 2017-04-04 |
US20140143869A1 (en) | 2014-05-22 |
US20140337979A1 (en) | 2014-11-13 |
WO2014081613A1 (en) | 2014-05-30 |
CA2891665C (en) | 2017-10-24 |
EP2923295A1 (en) | 2015-09-30 |
JP2015535115A (ja) | 2015-12-07 |
CA2891665A1 (en) | 2014-05-30 |
US8826431B2 (en) | 2014-09-02 |
EP2923295B1 (en) | 2018-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6304833B2 (ja) | マルウェア定義パッケージサイズを縮小するためのテレメトリの使用 | |
JP7460696B2 (ja) | カーネルモードにおけるマルウェアおよびステガノグラフィのリアルタイム検出ならびにマルウェアおよびステガノグラフィからの保護 | |
US10872151B1 (en) | System and method for triggering analysis of an object for malware in response to modification of that object | |
US10523609B1 (en) | Multi-vector malware detection and analysis | |
US8239944B1 (en) | Reducing malware signature set size through server-side processing | |
US8756691B2 (en) | IP-based blocking of malware | |
US8782790B1 (en) | Signature creation for malicious network traffic | |
US8572740B2 (en) | Method and system for detection of previously unknown malware | |
US8800030B2 (en) | Individualized time-to-live for reputation scores of computer files | |
US8627476B1 (en) | Altering application behavior based on content provider reputation | |
US8413235B1 (en) | Malware detection using file heritage data | |
US8726391B1 (en) | Scheduling malware signature updates in relation to threat awareness and environmental safety | |
JP2015511338A (ja) | サービスプロバイダによって提供されたipデータの信頼性を保証するための方法およびシステム | |
US8099784B1 (en) | Behavioral detection based on uninstaller modification or removal | |
US20220217164A1 (en) | Inline malware detection | |
US11636208B2 (en) | Generating models for performing inline malware detection | |
JP2016525750A (ja) | 合法的オブジェクトの誤用の識別 | |
US9037608B1 (en) | Monitoring application behavior by detecting file access category changes | |
US20210377216A1 (en) | System and method for analytics based waf service configuration | |
WO2021015941A1 (en) | Inline malware detection | |
US20220245249A1 (en) | Specific file detection baked into machine learning pipelines | |
JP2016081348A (ja) | 情報処理システム、情報処理装置、制御サーバ、生成サーバ、動作制御方法及び動作制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161114 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180302 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6304833 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |