JP6326502B2 - 頻度に基づくレピュテーション - Google Patents
頻度に基づくレピュテーション Download PDFInfo
- Publication number
- JP6326502B2 JP6326502B2 JP2016542965A JP2016542965A JP6326502B2 JP 6326502 B2 JP6326502 B2 JP 6326502B2 JP 2016542965 A JP2016542965 A JP 2016542965A JP 2016542965 A JP2016542965 A JP 2016542965A JP 6326502 B2 JP6326502 B2 JP 6326502B2
- Authority
- JP
- Japan
- Prior art keywords
- reputation
- subroutine
- score
- executable object
- execution frequency
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 76
- 238000003860 storage Methods 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 8
- 230000004931 aggregating effect Effects 0.000 claims description 3
- 230000000670 limiting effect Effects 0.000 description 18
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 230000003068 static effect Effects 0.000 description 8
- 230000006399 behavior Effects 0.000 description 6
- 238000006467 substitution reaction Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 5
- 239000000758 substrate Substances 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000002411 adverse Effects 0.000 description 2
- 230000003466 anti-cipated effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 101100203322 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SKS1 gene Proteins 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical group [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000009395 breeding Methods 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000009931 harmful effect Effects 0.000 description 1
- 238000003306 harvesting Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 244000045947 parasite Species 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000014616 translation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
一例では、サブルーチンレベルでアプリケーション及び他の実行可能オブジェクトを分析するアンチマルウェアシステム及び方法が開示される。各サブルーチンは、実行頻度スコアを割り当てられてもよく、実行頻度スコアは、隔離された環境、現実の世界の動作条件、又は静的な分析でのシミュレーションされた実行に基づいてもよい。各サブルーチンは、どのくらいの頻度で実行されたかに基づいて実行頻度スコアを割り当てられてもよい。このスコアに基づいて、各サブルーチンはまた、レピュテーションスコアを割り当てられてもよい。他のアプリケーションでの同じサブルーチンの発生への相互参照を支援するために、サブルーチンはまた、ファジーフィンガープリント(fuzzy fingerprint)のような擬似固有の識別子を割り当てられてもよい。
或るソフトウェアエコシステムは、Google Play、Apple Store、及びMicrosoft Storeのような“アプリストア(app store)”から配信されるアプリケーション及び他の実行可能オブジェクトのモデルに向かって移行している。この環境では、マルウェア作者は、アプリストアの選考から悪意のある機能を隠すことにより適合させてもよい。あるアンチマルウェア対策で検出することも困難になり得る1つの潜在的な方法は、例えば、比較的小さいが、望ましいユーザのクラスに目標を定めるために、ゲームのような有用又は所望のプログラムを構築し、これを特定の比較的希な条件のみで活性化する悪意のあるサブルーチンに注入することである(この種類の包含は、場合によっては“イースターエッグ(Easter egg)”と呼ばれる)。このシナリオでは、多くのユーザは、アプリケーションが予想された境界内で動作し、有用で楽しいと思うことを見出す。これらのユーザは、アプリケーションに良好なレビューを与え、従って、隠されたマルウェアの拡散を大きくする。
非限定的な例として、例1:実行可能オブジェクトの頻度に基づく分類を実行する装置であって、メモリに通信可能に結合されたプロセッサと、ネットワークインタフェースと、プロセッサに動作可能に結合され、実行可能オブジェクトを複数のサブルーチンに解析し、実行頻度スコアを各サブルーチンに割り当てるように動作可能なレピュテーションクライアントエンジンとを有する装置が開示される。
Claims (45)
- 実行可能オブジェクトの頻度に基づく分類を実行するレピュテーションクライアントであって、
メモリに通信可能に結合されたプロセッサと、
ネットワークインタフェースと、
前記プロセッサに通信可能に結合され、複数の実行可能オブジェクトを複数のサブルーチンに解析し、実行頻度スコアを前記サブルーチンに割り当てるように動作可能であり、或るサブルーチンの実行頻度スコアは、複数の実行可能オブジェクトに跨り、前記ネットワークインタフェースを介して前記実行頻度スコアをレピュテーションサーバに提供し、前記ネットワークインタフェースを介して実行可能オブジェクトのレピュテーションスコアを受信するように動作可能であり、前記レピュテーションスコアは、前記実行可能オブジェクトのサブルーチンの頻度スコアに少なくとも部分的に基づくレピュテーションクライアントエンジンと
を有するレピュテーションクライアント。 - 実行頻度スコアを各サブルーチンに割り当てることは、前記実行可能オブジェクトを実行し、前記サブルーチンへの呼び出しを記録することを更に有する、請求項1に記載のレピュテーションクライアント。
- 前記レピュテーションクライアントエンジンは、隔離された環境で前記実行可能オブジェクトを実行するように更に動作可能である、請求項1に記載のレピュテーションクライアント。
- 前記実行可能オブジェクトを複数のサブルーチンに解析することは、頻度カウンタを前記サブルーチンに注入するように前記実行可能オブジェクトのコピーを変更することを更に有する、請求項1に記載のレピュテーションクライアント。
- 請求項1ないし4のうちいずれか1項に記載のレピュテーションクライアントエンジンを提供するようにプロセッサに対して命令するように動作可能なコンピュータプログラム。
- 請求項5に記載のコンピュータプログラムを記憶した1つ以上のコンピュータ読み取り可能媒体。
- メモリに通信可能に結合されたプロセッサと、
ネットワークインタフェースと、
前記プロセッサに通信可能に結合され、実行可能オブジェクトを複数のサブルーチンに解析し、レピュテーションスコアを各サブルーチンに割り当てるように動作可能なレピュテーションサーバエンジンと
を有し、
前記レピュテーションサーバエンジンは、ゼロの実行頻度スコアを有するサブルーチンをセキュリティリスクとして識別するように更に動作可能であるレピュテーションサーバ。 - 前記レピュテーションサーバエンジンは、前記複数のサブルーチンの前記レピュテーションスコアに少なくとも部分的に基づいて、前記実行可能オブジェクトのレピュテーションスコアを計算し、前記ネットワークインタフェースを介して前記レピュテーションスコアの少なくとも1つを複数のレピュテーションクライアントに配信するように更に動作可能である、請求項7に記載のレピュテーションサーバ。
- レピュテーションスコアを各サブルーチンに割り当てることは、実行頻度スコアを各サブルーチンに割り当てることを更に有する、請求項8に記載のレピュテーションサーバ。
- 前記実行可能オブジェクトを複数のサブルーチンに解析することは、前記複数のサブルーチンに関するデータをレピュテーションクライアントから受信することを更に有する、請求項8に記載のレピュテーションサーバ。
- レピュテーションスコアを各サブルーチンに割り当てることは、各サブルーチンの実行頻度スコアをレピュテーションクライアントから受信することを更に有する、請求項8に記載のレピュテーションサーバ。
- レピュテーションスコアを各サブルーチンに割り当てることは、
擬似固有のフィンガープリントを各サブルーチンに割り当て、
マッチするサブルーチンの頻度又はレピュテーションスコアについてレピュテーションデータベースに問い合わせるために、前記擬似固有のフィンガープリントを使用することを更に有する、請求項8に記載のレピュテーションサーバ。 - レピュテーションスコアを各サブルーチンに割り当てることは、複数の実行可能オブジェクトの間の実行頻度を有する前記サブルーチンの実行頻度スコアを受信することを更に有する、請求項8に記載のレピュテーションサーバ。
- 前記レピュテーションサーバエンジンは、隔離された環境内で前記実行可能オブジェクトを実行し、これらの実行頻度に基づいてサブルーチンに頻度スコアを割り当てるように更に動作可能である、請求項8に記載のレピュテーションサーバ。
- レピュテーションスコアを各サブルーチンに割り当てることは、前記実行可能オブジェクトを静的に分析することを更に有する、請求項8に記載のレピュテーションサーバ。
- 前記レピュテーションサーバエンジンは、更なる詳細な分析のために低いレピュテーションスコアを有する実行可能オブジェクトにフラグを付けるように更に動作可能である、請求項8に記載のレピュテーションサーバ。
- 前記実行可能オブジェクトのレピュテーションは、前記複数のサブルーチンのレピュテーションに少なくとも部分的に基づく、請求項8に記載のレピュテーションサーバ。
- 前記レピュテーションサーバエンジンは、前記実行可能オブジェクトが高いレピュテーションスコアを有すると決定し、高いレピュテーションスコアを前記複数のサブルーチンに割り当てるように更に動作可能である、請求項8に記載のレピュテーションサーバ。
- 前記レピュテーションサーバエンジンは、
擬似固有のフィンガープリントを少なくとも1つのサブルーチンに割り当て、
複数の実行可能オブジェクトの間で前記サブルーチンの実行頻度スコアを計算し、
前記レピュテーションスコアを前記実行頻度スコアに関連付けるように更に動作可能である、請求項8に記載のレピュテーションサーバ。 - 擬似固有のフィンガープリントを前記サブルーチンに割り当てることは、ファジーフィンガープリントを計算することを有する、請求項19に記載のレピュテーションサーバ。
- 前記レピュテーションサーバエンジンは、低い実行頻度スコアを有するサブルーチンを疑わしいものとして識別するように更に動作可能である、請求項8に記載のレピュテーションサーバ。
- 請求項8ないし21のうちいずれか1項に記載のレピュテーションサーバエンジンを提供するように動作可能なコンピュータプログラム。
- 請求項22に記載のコンピュータプログラムを記憶した少なくとも1つのコンピュータ読み取り可能記憶媒体。
- 実行可能オブジェクトのレピュテーションを計算する方法であり、コンピューティングデバイスで実行可能な方法であって、
実行可能オブジェクトを複数のサブルーチンに解析し、
実行頻度スコアを前記サブルーチンに割り当て、或るサブルーチンの実行頻度スコアは、複数の実行可能オブジェクトに跨り、
前記実行頻度スコアに少なくとも部分的に基づいてレピュテーションスコアを各サブルーチンに割り当て、
前記サブルーチンの前記レピュテーションスコアに少なくとも部分的に基づいてレピュテーションスコアを実行可能オブジェクトに割り当てることを有する方法。 - レピュテーションスコアを前記実行可能オブジェクトに割り当てることは、
擬似固有の識別子をサブルーチンに割り当て、
前に計算された実行頻度を有する同じ擬似固有の識別子を有するサブルーチンを見つけ、
前記サブルーチンの前記実行頻度を集約することを更に有する、請求項24に記載の方法。 - レピュテーションサーバエンジンを提供する方法であって、
実行可能オブジェクトを複数のサブルーチンに解析し、
レピュテーションスコアを各サブルーチンに割り当て、
ゼロの実行頻度スコアを有するサブルーチンをセキュリティリスクとして識別することを有する方法。 - レピュテーションを前記実行可能オブジェクトに割り当て、前記実行可能オブジェクトの前記レピュテーションは、前記サブルーチンの前記レピュテーションに少なくとも部分的に基づくことを更に有する、請求項26に記載の方法。
- 更なる詳細な分析のために低いレピュテーションスコアを有する実行可能オブジェクトにフラグを付けることを更に有する、請求項27に記載の方法。
- レピュテーションスコアを各サブルーチンに割り当てることは、実行頻度スコアを各サブルーチンに割り当てることを有する、請求項26に記載の方法。
- レピュテーションスコアを各サブルーチンに割り当てるように動作可能な命令は、前記実行可能オブジェクトが高いレピュテーションスコアを有すると決定し、高いレピュテーションスコアを前記サブルーチンに割り当てるように更に動作可能である、請求項26に記載の方法。
- 各サブルーチンのレピュテーションスコアを割り当てるように動作可能な命令は、
擬似固有のフィンガープリントを前記サブルーチンに割り当て、
複数の実行可能オブジェクトの間で前記サブルーチンの実行頻度スコアを計算し、
前記レピュテーションスコアを前記実行頻度スコアに関連付けるように更に動作可能である、請求項26に記載の方法。 - 擬似固有のフィンガープリントを前記サブルーチンに割り当てることは、ファジーフィンガープリントを計算することを有する、請求項31に記載の方法。
- 更なる詳細な分析のために低いレピュテーションスコアを有するサブルーチンにフラグを付けることを更に有する、請求項26に記載の方法。
- 実行頻度スコアを各サブルーチンに割り当てることを更に有する、請求項26に記載の方法。
- 低い実行頻度スコアを有するサブルーチンを疑わしいものとして識別することを更に有する、請求項34に記載の方法。
- 隔離された環境で前記実行可能オブジェクトを実行することを更に有する、請求項26に記載の方法。
- 請求項26ないし36のうちいずれか1項に記載の方法を実行する手段を有する装置。
- 前記手段は、プロセッサ及びメモリを有する、請求項37に記載の装置。
- 前記メモリは、実行された場合、前記装置に対して請求項26ないし36のうちいずれか1項に記載の方法を実行させる機械読み取り可能命令を有する、請求項38に記載の装置。
- 前記装置は、コンピューティングシステムである、請求項38に記載の装置。
- プロセッサに対して請求項26ないし36のいずれか1項に記載の方法を実行するように命令するように動作可能なコンピュータプログラム。
- 請求項41に記載のコンピュータプログラムを記憶した1つ以上のコンピュータ読み取り可能媒体。
- 実行可能オブジェクトを複数のサブルーチンに解析する手段と、
実行頻度スコアを前記サブルーチンに割り当てる手段であり、或るサブルーチンの実行頻度スコアは、複数の実行可能オブジェクトに跨る手段と、
前記実行頻度スコアに少なくとも部分的に基づいてレピュテーションスコアを各サブルーチンに割り当てる手段と、
前記サブルーチンの前記レピュテーションスコアに少なくとも部分的に基づいてレピュテーションスコアを前記実行可能オブジェクトに割り当てる手段と
を有するコンピューティングデバイス。 - レピュテーションスコアを前記実行可能オブジェクトに割り当てる手段は、
擬似固有の識別子をサブルーチンに割り当てる手段と、
前に計算された実行頻度を有する同じ擬似固有の識別子を有するサブルーチンを見つける手段と、
前記サブルーチンの前記実行頻度を集約する手段と
を更に有する、請求項43に記載のコンピューティングデバイス。 - 前記手段のそれぞれは、過渡的でないコンピュータ読み取り可能媒体に記憶された実行可能命令を有する、請求項43又は44に記載のコンピューティングデバイス。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/077935 WO2015099756A1 (en) | 2013-12-27 | 2013-12-27 | Frequency-based reputation |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017505947A JP2017505947A (ja) | 2017-02-23 |
JP6326502B2 true JP6326502B2 (ja) | 2018-05-16 |
Family
ID=53479414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016542965A Active JP6326502B2 (ja) | 2013-12-27 | 2013-12-27 | 頻度に基づくレピュテーション |
Country Status (6)
Country | Link |
---|---|
US (1) | US10044739B2 (ja) |
EP (1) | EP3087525B1 (ja) |
JP (1) | JP6326502B2 (ja) |
KR (1) | KR101846757B1 (ja) |
CN (1) | CN105793863A (ja) |
WO (1) | WO2015099756A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3087525B1 (en) | 2013-12-27 | 2020-07-15 | McAfee, LLC | Frequency-based reputation |
US10503897B1 (en) * | 2016-07-13 | 2019-12-10 | Cybereason | Detecting and stopping ransomware |
US10372909B2 (en) * | 2016-08-19 | 2019-08-06 | Hewlett Packard Enterprise Development Lp | Determining whether process is infected with malware |
CN106411871A (zh) * | 2016-09-20 | 2017-02-15 | 东软集团股份有限公司 | 构建应用信誉库的方法及装置 |
US10783246B2 (en) * | 2017-01-31 | 2020-09-22 | Hewlett Packard Enterprise Development Lp | Comparing structural information of a snapshot of system memory |
US10873588B2 (en) * | 2017-08-01 | 2020-12-22 | Pc Matic, Inc. | System, method, and apparatus for computer security |
US11487868B2 (en) * | 2017-08-01 | 2022-11-01 | Pc Matic, Inc. | System, method, and apparatus for computer security |
US10867039B2 (en) * | 2017-10-19 | 2020-12-15 | AO Kaspersky Lab | System and method of detecting a malicious file |
US10992701B2 (en) * | 2018-11-20 | 2021-04-27 | Bank Of America Corporation | Systems and methods for dynamic targeting of secure repurposed cross-channel electronic communications |
US11381597B2 (en) * | 2019-07-19 | 2022-07-05 | Mcafee, Llc | Expedition of web phishing detection for suspicious sites |
JP7243834B2 (ja) * | 2019-08-08 | 2023-03-22 | 日本電気株式会社 | ソフトウェア解析装置、ソフトウェア解析方法及びプログラム |
US11411992B2 (en) | 2019-11-07 | 2022-08-09 | Mcafee, Llc | Visual detection of phishing websites via headless browser |
US20240037215A1 (en) * | 2020-08-19 | 2024-02-01 | Nec Corporation | Program analysis device, program analysis method, and computer-readable medium |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
JP3992136B2 (ja) | 2001-12-17 | 2007-10-17 | 学校法人金沢工業大学 | ウイルス検出方法および装置 |
GB2396227B (en) * | 2002-12-12 | 2006-02-08 | Messagelabs Ltd | Method of and system for heuristically detecting viruses in executable code |
US8010685B2 (en) * | 2004-11-09 | 2011-08-30 | Cisco Technology, Inc. | Method and apparatus for content classification |
US8312536B2 (en) * | 2006-12-29 | 2012-11-13 | Symantec Corporation | Hygiene-based computer security |
US8219980B2 (en) * | 2007-01-10 | 2012-07-10 | International Business Machines Corporation | Identifying a potential breakpoint location in a code path in a computer program based upon the frequency of execution of the code path as identified in collected profile data |
US8185930B2 (en) * | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8301605B2 (en) * | 2007-12-17 | 2012-10-30 | International Business Machines Corporation | Managing maintenance tasks for computer programs |
US8732825B2 (en) * | 2008-05-28 | 2014-05-20 | Symantec Corporation | Intelligent hashes for centralized malware detection |
US8413239B2 (en) * | 2009-02-22 | 2013-04-02 | Zscaler, Inc. | Web security via response injection |
JP5585303B2 (ja) * | 2010-08-25 | 2014-09-10 | 日本電気株式会社 | ライブラリ実行管理システム、ライブラリ実行管理方法およびプログラム |
US9235586B2 (en) | 2010-09-13 | 2016-01-12 | Microsoft Technology Licensing, Llc | Reputation checking obtained files |
KR101060639B1 (ko) | 2010-12-21 | 2011-08-31 | 한국인터넷진흥원 | 자바스크립트 난독화 강도 분석을 통한 악성 의심 웹사이트 탐지 시스템 및 그 탐지방법 |
US8332415B1 (en) | 2011-03-16 | 2012-12-11 | Google Inc. | Determining spam in information collected by a source |
US20130097659A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
US9058486B2 (en) * | 2011-10-18 | 2015-06-16 | Mcafee, Inc. | User behavioral risk assessment |
US20130304900A1 (en) | 2012-05-14 | 2013-11-14 | Sap Ag | Reputation management using evolving reputation scores |
US20140095778A1 (en) * | 2012-09-28 | 2014-04-03 | Jaewoong Chung | Methods, systems and apparatus to cache code in non-volatile memory |
EP3087525B1 (en) | 2013-12-27 | 2020-07-15 | McAfee, LLC | Frequency-based reputation |
-
2013
- 2013-12-27 EP EP13900232.3A patent/EP3087525B1/en active Active
- 2013-12-27 CN CN201380081279.4A patent/CN105793863A/zh active Pending
- 2013-12-27 JP JP2016542965A patent/JP6326502B2/ja active Active
- 2013-12-27 WO PCT/US2013/077935 patent/WO2015099756A1/en active Application Filing
- 2013-12-27 KR KR1020167014082A patent/KR101846757B1/ko active IP Right Grant
- 2013-12-27 US US15/039,756 patent/US10044739B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20170006049A1 (en) | 2017-01-05 |
US10044739B2 (en) | 2018-08-07 |
EP3087525B1 (en) | 2020-07-15 |
CN105793863A (zh) | 2016-07-20 |
KR20160077168A (ko) | 2016-07-01 |
KR101846757B1 (ko) | 2018-05-28 |
EP3087525A4 (en) | 2017-05-17 |
JP2017505947A (ja) | 2017-02-23 |
EP3087525A1 (en) | 2016-11-02 |
WO2015099756A1 (en) | 2015-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6326502B2 (ja) | 頻度に基づくレピュテーション | |
Or-Meir et al. | Dynamic malware analysis in the modern era—A state of the art survey | |
US10050993B2 (en) | Non-invasive whitelisting | |
US20190238563A1 (en) | Managed software remediation | |
US20200042720A1 (en) | Pre-launch process vulnerability assessment | |
Abawajy et al. | Identifying cyber threats to mobile-IoT applications in edge computing paradigm | |
US11089038B2 (en) | Safe sharing of sensitive data | |
US9330258B1 (en) | Systems and methods for identifying uniform resource locators that link to potentially malicious resources | |
US9934380B2 (en) | Execution profiling detection of malicious objects | |
CN106687979B (zh) | 交叉视图恶意软件检测 | |
US8869284B1 (en) | Systems and methods for evaluating application trustworthiness | |
US9870466B2 (en) | Hardware-enforced code paths | |
Wang et al. | Beyond the virus: A first look at coronavirus-themed mobile malware | |
US20170279819A1 (en) | Systems and methods for obtaining information about security threats on endpoint devices | |
Ravi et al. | Android malware detection with classification based on hybrid analysis and N-gram feature extraction | |
Kaczmarek et al. | Operating system security by integrity checking and recovery using write‐protected storage | |
MAMGAIN | DROIDANALYZER: EFFICIENT FRAMEWORK FOR ANDROID MALWARE DETECTION | |
Beunder | Correlating features of malicious software to increase insight in attribution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180320 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180416 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6326502 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |