JP6364547B2 - セキュリティイベントを標的型攻撃として分類するシステム及び方法 - Google Patents
セキュリティイベントを標的型攻撃として分類するシステム及び方法 Download PDFInfo
- Publication number
- JP6364547B2 JP6364547B2 JP2017517665A JP2017517665A JP6364547B2 JP 6364547 B2 JP6364547 B2 JP 6364547B2 JP 2017517665 A JP2017517665 A JP 2017517665A JP 2017517665 A JP2017517665 A JP 2017517665A JP 6364547 B2 JP6364547 B2 JP 6364547B2
- Authority
- JP
- Japan
- Prior art keywords
- security event
- taxonomy
- targeted
- targeted attack
- organization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
Claims (11)
- セキュリティイベントを標的型攻撃として分類するコンピュータ実装方法であって、前記方法の少なくとも一部が少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実行され、前記方法が、
少なくとも1つの組織と関連する少なくとも1つの悪意あるセキュリティイベントを検出することと、
前記悪意あるセキュリティイベントを、複数のカテゴリーを含む標的型攻撃タクソノミーと比較することであって、各カテゴリーは標的型攻撃の複数の特性を含む、ことと、
前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、
前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、前記標的型攻撃タクソノミーに含まれる前記複数のカテゴリー内の各カテゴリーに対するカテゴリースコアを計算することと、
前記標的型攻撃タクソノミーで識別された対応する特性と一致する前記悪意あるセキュリティイベントの特徴の数を判断することと、
各カテゴリースコアと、前記標的型攻撃タクソノミーで識別された対応する特性と一致する前記悪意あるセキュリティイベントの特徴の数とに少なくとも部分的に基づいて、前記悪意あるセキュリティイベントが無差別又は非標的型攻撃ではなく標的型攻撃運動の一部である可能性を表すタクソノミースコアを計算することと、
前記タクソノミースコアが特定の閾値を上回ると判断することと、
によって、前記悪意あるセキュリティイベントが前記組織を具体的に標的にしている可能性が高いと判断することと、
前記悪意あるセキュリティイベントが前記組織を具体的に標的にしている可能性が高いと判断することに応答して、前記悪意あるセキュリティイベントを、無差別又は非標的型攻撃の代わりに、前記組織を具体的に標的にしている標的型攻撃運動の一部として分類することと、
を含む、方法。 - 前記悪意あるセキュリティイベントを標的型攻撃タクソノミーと比較することが、
前記悪意あるセキュリティイベントの複数の特徴を識別することと、
前記悪意あるセキュリティイベントの前記複数の特徴を、前記標的型攻撃タクソノミーで識別された前記複数の特性と比較することと、を含む、請求項1に記載の方法。 - 前記タクソノミースコアの計算における前記特性の影響を増加又は減少させるため、前記標的型攻撃タクソノミーで識別された前記特性のうち少なくとも1つを重み付けすることを更に含む、請求項1に記載の方法。
- 前記悪意あるセキュリティイベントが前記組織を標的にしている可能性が高いと判断することが、各カテゴリースコアが対応する閾値を上回っていると判断することを含む、請求項1に記載の方法。
- 前記悪意あるセキュリティイベントが前記組織を標的にしている可能性が高いと判断することが、
前記タクソノミースコアの計算における前記カテゴリースコアの影響を増加又は減少させるため、少なくとも1つのカテゴリースコアを重み付けすることを更に含む、
請求項1に記載の方法。 - 少なくとも1つのセキュリティシステムから、セキュリティに関連するテレメトリデータを収集することと、
前記セキュリティに関連するテレメトリデータ内の、標的型攻撃を示す複数の特性を識別することと、
標的型攻撃を示す前記複数の特性から前記標的型攻撃タクソノミーを作成することと、
を更に含む、請求項1に記載の方法。 - 前記悪意あるセキュリティイベントが、前記組織を具体的に標的にしている標的型攻撃運動の一部として分類されていることを、前記組織に通知することを更に含む、請求項1に記載の方法。
- セキュリティイベントを標的型攻撃として分類するシステムであって、
少なくとも1つの組織と関連する悪意あるセキュリティイベントを検出する、メモリに格納された、検出モジュールと、
メモリに格納された、判断モジュールであって、
前記悪意あるセキュリティイベントを、複数のカテゴリーを含む標的型攻撃タクソノミーと比較し、各カテゴリーは標的型攻撃の複数の特性を含み、
前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、
前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、前記標的型攻撃タクソノミーに含まれる前記複数のカテゴリー内の各カテゴリーに対するカテゴリースコアを計算することと、
前記標的型攻撃タクソノミーで識別された対応する特性と一致する前記悪意あるセキュリティイベントの特徴の数を判断することと、
各カテゴリースコアと、前記標的型攻撃タクソノミーで識別された対応する特性と一致する前記悪意あるセキュリティイベントの特徴の数とに少なくとも部分的に基づいて、前記悪意あるセキュリティイベントが無差別又は非標的型攻撃ではなく標的型攻撃運動の一部である可能性を表すタクソノミースコアを計算することと、
前記タクソノミースコアが特定の閾値を上回ると判断することと、
によって、前記悪意あるセキュリティイベントが前記組織を具体的に標的にしている可能性が高いと判断する、判断モジュールと、
前記悪意あるセキュリティイベントが前記組織を具体的に標的にしている可能性が高いという判断に応答して、前記悪意あるセキュリティイベントを、無差別又は非標的型攻撃の代わりに、前記組織を具体的に標的にしている標的型攻撃運動の一部として分類する、メモリに格納された、分類モジュールと、
前記検出モジュール、前記判断モジュール、及び前記分類モジュールを実行する少なくとも1つのプロセッサと、
を備える、システム。 - 前記判断モジュールが、
前記悪意あるセキュリティイベントの複数の特徴を識別することと、
前記悪意あるセキュリティイベントの前記複数の特徴を、前記標的型攻撃タクソノミーで識別された前記複数の特性と比較することと、
によって、前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとを比較する、請求項8に記載のシステム。 - 前記タクソノミースコアの計算における前記特性の影響を増加又は減少させるため、前記標的型攻撃タクソノミーで識別された前記特性のうち少なくとも1つを重み付けすることを更に含む、請求項8に記載のシステム。
- 1つ以上のコンピュータ実行可能命令を含む非一時的コンピュータ可読媒体であって、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されると、前記コンピューティングデバイスに、
少なくとも1つの組織と関連する悪意あるセキュリティイベントを検出することと、
前記悪意あるセキュリティイベントを、複数のカテゴリーを含む標的型攻撃タクソノミーと比較することであって、各カテゴリーは標的型攻撃の複数の特性を含む、ことと、
前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、
前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、前記標的型攻撃タクソノミーに含まれる前記複数のカテゴリー内の各カテゴリーに対するカテゴリースコアを計算することと、
前記標的型攻撃タクソノミーで識別された対応する特性と一致する前記悪意あるセキュリティイベントの特徴の数を判断することと、
各カテゴリースコアと、前記標的型攻撃タクソノミーで識別された対応する特性と一致する前記悪意あるセキュリティイベントの特徴の数とに少なくとも部分的に基づいて、前記悪意あるセキュリティイベントが無差別又は非標的型攻撃ではなく標的型攻撃運動の一部である可能性を表すタクソノミースコアを計算することと、
前記タクソノミースコアが特定の閾値を上回ると判断することと、
によって、前記悪意あるセキュリティイベントが前記組織を具体的に標的にしている可能性が高いと判断することと、
前記悪意あるセキュリティイベントが前記組織を具体的に標的にしている可能性が高いと判断することに応答して、前記セキュリティイベントを、無差別又は非標的型攻撃の代わりに、前記組織を具体的に標的にしている標的型攻撃運動の一部として分類することと、
を行わせる、非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/513,804 | 2014-10-14 | ||
US14/513,804 US9754106B2 (en) | 2014-10-14 | 2014-10-14 | Systems and methods for classifying security events as targeted attacks |
PCT/US2015/055228 WO2016061038A1 (en) | 2014-10-14 | 2015-10-13 | Systems and methods for classifying security events as targeted attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017530479A JP2017530479A (ja) | 2017-10-12 |
JP6364547B2 true JP6364547B2 (ja) | 2018-07-25 |
Family
ID=54366503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017517665A Active JP6364547B2 (ja) | 2014-10-14 | 2015-10-13 | セキュリティイベントを標的型攻撃として分類するシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9754106B2 (ja) |
EP (1) | EP3207487B1 (ja) |
JP (1) | JP6364547B2 (ja) |
CA (1) | CA2964301C (ja) |
WO (1) | WO2016061038A1 (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3172691A4 (en) * | 2014-07-21 | 2018-04-11 | Hewlett-Packard Enterprise Development LP | Security indicator linkage determination |
WO2016064919A1 (en) * | 2014-10-21 | 2016-04-28 | Abramowitz Marc Lauren | Dynamic security rating for cyber insurance products |
US9712555B2 (en) | 2014-12-03 | 2017-07-18 | Phantom Cyber Corporation | Automated responses to security threats |
US9888024B2 (en) * | 2015-09-30 | 2018-02-06 | Symantec Corporation | Detection of security incidents with low confidence security events |
US10216933B1 (en) * | 2016-09-16 | 2019-02-26 | Symantec Corporation | Systems and methods for determining whether malicious files are targeted |
US10678921B2 (en) * | 2016-09-30 | 2020-06-09 | AVAST Software s.r.o. | Detecting malware with hash-based fingerprints |
US10242201B1 (en) * | 2016-10-13 | 2019-03-26 | Symantec Corporation | Systems and methods for predicting security incidents triggered by security software |
US11005890B2 (en) * | 2017-03-30 | 2021-05-11 | Mcafee, Llc | Secure software defined storage |
US10237300B2 (en) | 2017-04-06 | 2019-03-19 | Microsoft Technology Licensing, Llc | System and method for detecting directed cyber-attacks targeting a particular set of cloud based machines |
US10587644B1 (en) | 2017-05-11 | 2020-03-10 | Ca, Inc. | Monitoring and managing credential and application threat mitigations in a computer system |
US10715545B2 (en) * | 2017-09-22 | 2020-07-14 | Microsoft Technology Licensing, Llc | Detection and identification of targeted attacks on a computing system |
US10873590B2 (en) | 2017-09-29 | 2020-12-22 | AO Kaspersky Lab | System and method of cloud detection, investigation and elimination of targeted attacks |
US11463457B2 (en) * | 2018-02-20 | 2022-10-04 | Darktrace Holdings Limited | Artificial intelligence (AI) based cyber threat analyst to support a cyber security appliance |
US11606373B2 (en) * | 2018-02-20 | 2023-03-14 | Darktrace Holdings Limited | Cyber threat defense system protecting email networks with machine learning models |
US10972740B2 (en) | 2018-03-06 | 2021-04-06 | Forcepoint, LLC | Method for bandwidth reduction when streaming large format multi-frame image data |
RU2697926C1 (ru) * | 2018-03-30 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ противодействия атаке на вычислительные устройства пользователей |
US10951633B1 (en) * | 2018-03-30 | 2021-03-16 | Citigroup Technology, Inc. | Serverless auto-remediating security systems and methods |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US20190377881A1 (en) | 2018-06-06 | 2019-12-12 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US10904283B2 (en) | 2018-06-19 | 2021-01-26 | AO Kaspersky Lab | System and method of countering an attack on computing devices of users |
US11038915B1 (en) * | 2018-07-31 | 2021-06-15 | Splunk Inc. | Dynamic generation of courses of action for incident response in an information technology environment |
US11134087B2 (en) * | 2018-08-31 | 2021-09-28 | Forcepoint, LLC | System identifying ingress of protected data to mitigate security breaches |
US20200117802A1 (en) * | 2018-10-15 | 2020-04-16 | Mcafee, Llc | Systems, methods, and media for identifying and responding to malicious files having similar features |
US11140190B2 (en) | 2018-10-23 | 2021-10-05 | Forcepoint, LLC | Automated user module assessment |
US11048611B2 (en) * | 2018-11-29 | 2021-06-29 | Forcepoint, LLC | Web extension JavaScript execution control by service/daemon |
US10986121B2 (en) * | 2019-01-24 | 2021-04-20 | Darktrace Limited | Multivariate network structure anomaly detector |
US11132973B2 (en) | 2019-02-01 | 2021-09-28 | Forcepoint, LLC | System for capturing images from applications rendering video to a native platform with a graphics rendering library |
US11363036B2 (en) * | 2019-03-28 | 2022-06-14 | Microsoft Technology Licensing, Llc | Detecting a missing security alert using a machine learning model |
US10917382B2 (en) | 2019-04-03 | 2021-02-09 | Forcepoint, LLC | Virtual point of presence in a country to allow for local web content |
US11551137B1 (en) * | 2019-04-30 | 2023-01-10 | Ca, Inc. | Machine learning adversarial campaign mitigation on a computing device |
KR102120232B1 (ko) * | 2019-11-04 | 2020-06-16 | (주)유엠로직스 | 칼만필터 알고리즘을 이용한 사이버 표적공격 탐지 시스템 및 그 탐지 방법 |
CN110839033A (zh) * | 2019-11-18 | 2020-02-25 | 广州安加互联科技有限公司 | 一种网络攻击识别方法、系统及终端 |
US11431743B2 (en) | 2020-02-03 | 2022-08-30 | Forcepoint, LLC | Cross domain dynamic data protection intermediary message transform platform |
KR102530083B1 (ko) * | 2020-07-10 | 2023-05-09 | 주식회사 엔피코어 | 악성행위 탐지를 위한 클라우드 기반 가상화 장치, 시스템 및 운영 방법 |
CN112241439B (zh) * | 2020-10-12 | 2023-07-21 | 绿盟科技集团股份有限公司 | 一种攻击组织发现方法、装置、介质和设备 |
CN112269990A (zh) * | 2020-10-15 | 2021-01-26 | 深信服科技股份有限公司 | 一种安全事件类型确定方法、设备、系统及存储介质 |
KR102478984B1 (ko) * | 2021-01-06 | 2022-12-19 | 주식회사 아이티스테이션 | 사용자 단말 이벤트 연동 악성파일 판단방법 및 이를 이용한 시스템 |
CN113824730A (zh) * | 2021-09-29 | 2021-12-21 | 恒安嘉新(北京)科技股份公司 | 一种攻击分析方法、装置、设备及存储介质 |
WO2023250285A1 (en) * | 2022-06-21 | 2023-12-28 | Bluevoyant Llc | Devices, systems, and methods for categorizing, prioritizing, and mitigating cyber security risks |
CN115080963B (zh) * | 2022-07-07 | 2023-04-04 | 上海量化森林科技有限公司 | 一种基于云计算的智慧金融数据防护方法及服务器 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5675711A (en) * | 1994-05-13 | 1997-10-07 | International Business Machines Corporation | Adaptive statistical regression and classification of data strings, with application to the generic detection of computer viruses |
US6671811B1 (en) * | 1999-10-25 | 2003-12-30 | Visa Internation Service Association | Features generation for use in computer network intrusion detection |
WO2006071985A2 (en) * | 2004-12-29 | 2006-07-06 | Alert Logic, Inc. | Threat scoring system and method for intrusion detection security networks |
JP5118020B2 (ja) * | 2005-05-05 | 2013-01-16 | シスコ アイアンポート システムズ エルエルシー | 電子メッセージ中での脅威の識別 |
US8122122B1 (en) * | 2005-11-08 | 2012-02-21 | Raytheon Oakley Systems, Inc. | Event monitoring and collection |
US7899870B2 (en) * | 2007-06-25 | 2011-03-01 | Microsoft Corporation | Determination of participation in a malicious software campaign |
US9009828B1 (en) * | 2007-09-28 | 2015-04-14 | Dell SecureWorks, Inc. | System and method for identification and blocking of unwanted network traffic |
US8019700B2 (en) * | 2007-10-05 | 2011-09-13 | Google Inc. | Detecting an intrusive landing page |
US8181251B2 (en) * | 2008-12-18 | 2012-05-15 | Symantec Corporation | Methods and systems for detecting malware |
US20100192201A1 (en) | 2009-01-29 | 2010-07-29 | Breach Security, Inc. | Method and Apparatus for Excessive Access Rate Detection |
US8914878B2 (en) * | 2009-04-29 | 2014-12-16 | Juniper Networks, Inc. | Detecting malicious network software agents |
US8245301B2 (en) * | 2009-09-15 | 2012-08-14 | Lockheed Martin Corporation | Network intrusion detection visualization |
US9202048B2 (en) | 2010-01-27 | 2015-12-01 | Mcafee, Inc. | Method and system for discrete stateful behavioral analysis |
US8966620B2 (en) * | 2010-05-27 | 2015-02-24 | Microsoft Technology Licensing, Llc | Campaign detection |
US9032521B2 (en) * | 2010-10-13 | 2015-05-12 | International Business Machines Corporation | Adaptive cyber-security analytics |
TW201216106A (en) * | 2010-10-13 | 2012-04-16 | Univ Nat Taiwan Science Tech | Intrusion detecting system and method to establish classifying rules thereof |
US9323928B2 (en) * | 2011-06-01 | 2016-04-26 | Mcafee, Inc. | System and method for non-signature based detection of malicious processes |
EP2737404A4 (en) | 2011-07-26 | 2015-04-29 | Light Cyber Ltd | METHOD FOR DETECTING AN ANALYSIS ACTION WITHIN A COMPUTER NETWORK |
US20130086685A1 (en) | 2011-09-29 | 2013-04-04 | Stephen Ricky Haynes | Secure integrated cyberspace security and situational awareness system |
US8549645B2 (en) * | 2011-10-21 | 2013-10-01 | Mcafee, Inc. | System and method for detection of denial of service attacks |
US8739281B2 (en) * | 2011-12-06 | 2014-05-27 | At&T Intellectual Property I, L.P. | Multilayered deception for intrusion detection and prevention |
JP5983008B2 (ja) * | 2012-05-10 | 2016-08-31 | 富士通株式会社 | 不正メールの検知方法,その検知プログラム及びその検知装置 |
US9497212B2 (en) | 2012-05-21 | 2016-11-15 | Fortinet, Inc. | Detecting malicious resources in a network based upon active client reputation monitoring |
US10078317B2 (en) | 2013-01-08 | 2018-09-18 | Secure-Nok As | Method, device and computer program for monitoring an industrial control system |
US10069862B2 (en) | 2013-03-15 | 2018-09-04 | Symantec Corporation | Techniques for predicting and protecting spearphishing targets |
US9634970B2 (en) | 2013-04-30 | 2017-04-25 | Cloudmark, Inc. | Apparatus and method for augmenting a message to facilitate spam identification |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9571519B2 (en) * | 2014-09-29 | 2017-02-14 | Juniper Networks, Inc. | Targeted attack discovery |
-
2014
- 2014-10-14 US US14/513,804 patent/US9754106B2/en active Active
-
2015
- 2015-10-13 JP JP2017517665A patent/JP6364547B2/ja active Active
- 2015-10-13 CA CA2964301A patent/CA2964301C/en active Active
- 2015-10-13 EP EP15788504.7A patent/EP3207487B1/en active Active
- 2015-10-13 WO PCT/US2015/055228 patent/WO2016061038A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP3207487A1 (en) | 2017-08-23 |
CA2964301C (en) | 2019-07-02 |
US20160103992A1 (en) | 2016-04-14 |
US9754106B2 (en) | 2017-09-05 |
EP3207487B1 (en) | 2020-01-01 |
JP2017530479A (ja) | 2017-10-12 |
WO2016061038A1 (en) | 2016-04-21 |
CA2964301A1 (en) | 2016-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6364547B2 (ja) | セキュリティイベントを標的型攻撃として分類するシステム及び方法 | |
JP6756933B2 (ja) | 悪意のあるコンピューティングイベントを検出するためのシステム及び方法 | |
CN107810504B (zh) | 基于用户行为确定恶意下载风险的系统和方法 | |
US9838405B1 (en) | Systems and methods for determining types of malware infections on computing devices | |
JP6689992B2 (ja) | 潜在的ランサムウェアを検出することに応答してファイルバックアップを変更するためのシステム及び方法 | |
JP6101408B2 (ja) | イベント相関グラフを使用してコンピューティングシステムに対する攻撃を検出するためのシステム及び方法 | |
US9800606B1 (en) | Systems and methods for evaluating network security | |
US9245123B1 (en) | Systems and methods for identifying malicious files | |
US10104100B1 (en) | Systems and methods for detecting anomalies that are potentially indicative of malicious attacks | |
JP6703616B2 (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
US9571510B1 (en) | Systems and methods for identifying security threat sources responsible for security events | |
US9065849B1 (en) | Systems and methods for determining trustworthiness of software programs | |
EP3455770B1 (en) | Systems and methods for determining security risk profiles | |
US11275831B1 (en) | Systems and methods for detecting anomalous system command line data | |
US9934378B1 (en) | Systems and methods for filtering log files | |
US10735468B1 (en) | Systems and methods for evaluating security services | |
US9332025B1 (en) | Systems and methods for detecting suspicious files | |
US9900330B1 (en) | Systems and methods for identifying potentially risky data users within organizations | |
US10489587B1 (en) | Systems and methods for classifying files as specific types of malware | |
US9652615B1 (en) | Systems and methods for analyzing suspected malware | |
US10360371B1 (en) | Systems and methods for protecting automated execution environments against enumeration attacks | |
US9160757B1 (en) | Systems and methods for detecting suspicious attempts to access data based on organizational relationships | |
US9659176B1 (en) | Systems and methods for generating repair scripts that facilitate remediation of malware side-effects | |
US9942264B1 (en) | Systems and methods for improving forest-based malware detection within an organization | |
US11288369B1 (en) | Systems and methods for detecting and protecting against malicious use of legitimate computing-system tools |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170331 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A525 Effective date: 20170331 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170331 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20170407 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180605 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180702 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6364547 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |