JP6383445B2 - 保護されたアプリケーションへのアクセスを阻止するシステム及び方法 - Google Patents

保護されたアプリケーションへのアクセスを阻止するシステム及び方法 Download PDF

Info

Publication number
JP6383445B2
JP6383445B2 JP2017022374A JP2017022374A JP6383445B2 JP 6383445 B2 JP6383445 B2 JP 6383445B2 JP 2017022374 A JP2017022374 A JP 2017022374A JP 2017022374 A JP2017022374 A JP 2017022374A JP 6383445 B2 JP6383445 B2 JP 6383445B2
Authority
JP
Japan
Prior art keywords
region
information
graphic interface
access
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017022374A
Other languages
English (en)
Other versions
JP2018018495A (ja
Inventor
ブイ. カリーニン アレクサンダー
ブイ. カリーニン アレクサンダー
エル. ポロゾフ パヴェル
エル. ポロゾフ パヴェル
アイ.リェヴチェンコ ヴャチェスラフ
アイ.リェヴチェンコ ヴャチェスラフ
ヴイ. ユーディン マキシム
ヴイ. ユーディン マキシム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of JP2018018495A publication Critical patent/JP2018018495A/ja
Application granted granted Critical
Publication of JP6383445B2 publication Critical patent/JP6383445B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Description

本発明は、概してコンピュータセキュリティの分野に関し、より詳細には、保護されたアプリケーションへのアクセスを阻止するシステム及び方法に関する。
現在、パーソナル電子計算機(コンピュータ)を含む計算機器上で使用される様々なアプリケーション(ソフトウェア)の数は絶えず増加している。多数のアプリケーションの中には、インターネットワーム、キーボードトラッカー、コンピュータウイルス、ユーザの計算機器上に表示されている機密情報を盗む目的でスクリーンショットを撮ることができるアプリケーションなど、コンピュータやコンピュータのユーザ(特にユーザのデータ)に害を及ぼす可能性のある多くの悪意あるプログラムがある。
かかるプログラムに対する計算機器のユーザの機密データの保護は、緊急の問題である。また、かかる機密データは、ブラウザなどの様々なアプリケーションのウィンドウを使用してユーザに表示される。悪意あるアプリケーションは、計算機器の画面上に表示されている情報へのアクセスを取得し、スクリーンショット(画面のスナップショット)を取るか、又は計算機器の画面上のイメージのビット表現(オペレーティング・システムのシステム機能又は画像形成に対応するドライバにアクセスすることによって、アプリケーションウィンドウを構成し、計算機器の画面上に表示される画像を特徴付けるデータ)へのアクセスを取得する。
アンチウィルスアプリケーションにおいて多く実現されているが、計算機器の画面上の画像を特徴付けるデータへのプロセスのアクセスを傍受する方法が存在する。かかる方法では、実行中のアプリケーションのウィンドウの中に、保護されたアプリケーション(例えば、「サンドボックス」内で動作するアプリケーション)に属するものがある場合、計算機器の画面上の画像を特徴付けるデータへのアクセスが阻止される。
しかしながら、かかる既知の方法は、ユーザに表示される情報へのアクセスを阻止する問題を解決しない。本発明は、情報へのアクセスを阻止するという問題をより効果的に解決することを可能にする。
保護されたアプリケーションへのアクセスを阻止するためのシステム及び方法が開示される。すなわち、本発明の側面によれば、ユーザの計算機器上のアプリケーションのアクセスを制御する方法であって、傍受ステップと、情報決定ステップと、領域決定ステップと、分析ステップと、阻止ステップと、を備え、前記傍受ステップでは、前記ユーザの計算機器に表示される第1情報へのプロセスによるアクセスを傍受し、前記情報決定ステップでは、前記プロセスによる前記アクセスの傍受に基づき、前記プロセスに関連する第2情報を決定し、前記領域決定ステップでは、第1情報に関連する前記ユーザの計算機器のディスプレイ上の領域を決定し、前記分析ステップでは、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差を分析し、前記阻止ステップでは、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの前記1つ以上の交差の前記分析に基づいて、第1情報に対する前記プロセスの前記アクセスを阻止する、方法が提供される。
好ましくは、前記領域決定ステップにおいて、以下の少なくとも1つを含む。
・前記領域に対応する前記ディスプレイ上の位置を決定するステップ
・前記領域に対応する機器コンテクストを決定するステップ
・前記領域に対応するサーフェースを決定するステップ
・前記領域に対応するウィンドウ識別子を決定するステップ
好ましくは、前記情報決定ステップにおいて、第2情報が、プロセス識別子及びスレッド識別子のうちの少なくとも1つを含む。
好ましくは、前記分析ステップにおいて、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の前記1つ又は複数の交差の前記分析が、前記プロセスに関連する少なくとも1つのグラフィックインターフェースがディスプレイ上の領域を含むか、含まれているか、又は少なくとも部分的に交差しているかどうかを決定することを含む。
好ましくは、前記分析ステップにおいて、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差の前記分析が、前記プロセスに関連付けられた前記グラフィックインターフェースが、前記ディスプレイ上の前記領域を含むか、前記領域に含まれるか、又は少なくとも部分的に前記領域と交差するかの決定に基づいて、前記領域の重要度を計算するステップと、前記危険度計算ステップでは、前記プロセスに関する前記情報に基づいて危険度を計算するステップと、を含む。
好ましくは、前記領域と前記プロセスに関連する前記少なくとも1つのグラフィックインターフェースとの前記1つ又は複数の交差の前記分析に基づいて、前記プロセスによる第1情報への前記アクセスを阻止するか否かの決定が、前記重要度と前記危険度を組み合わせるステップと、前記重要度と前記危険度との組合せを所定の閾値と比較するステップと、を含む。
好ましくは、前記プロセスに関連する前記グラフィックインターフェースが前記ディスプレイ上の前記領域を含むか、前記領域に含まれるか、又は少なくとも部分的に前記領域上で交差するかどうかの前記決定に基づいた前記領域の前記重要度の計算が、前記領域と少なくとも部分的に交差する1つ又は複数の要素に関連する1つ又は複数の機密性係数に、情報データベースからアクセスするステップと、前記1つ又は複数の機密性係数を考慮するアルゴリズムに基づいて前記重要度を計算するステップと、を含む。
好ましくは、前記1つ又は複数の機密性係数を計算するステップと、計算された前記1つ又は複数の機密性係数を情報データベースに格納するステップと、を更に含む。
好ましくは、前記阻止ステップにおいて、前記プロセスによる第1情報へのアクセスの阻止が、前記計算機器のメモリにおいて、前記ユーザに表示されている前記情報のバイナリ表現を代替するステップを含む。
好ましくは、前記領域と、前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差点の分析に基づいて、前記プロセスに関連するアプリケーションが悪意あるものか否かを決定するステップを更に含む。
本発明の別の側面によれば、ユーザの計算機器上のアプリケーションのアクセスを制御するシステムであって、少なくとも1つのプロセッサを備え、前記少なくとも1つのプロセッサは、傍受ステップと、情報決定ステップと、領域決定ステップと、分析ステップと、阻止ステップと、を実行するように構成され、前記傍受ステップでは、前記ユーザの計算機器に表示される第1情報へのプロセスによるアクセスを傍受し、前記情報決定ステップでは、前記プロセスによる前記アクセスの傍受に基づき、前記プロセスに関連する第2情報を決定し、前記領域決定ステップでは、第1情報に関連する前記ユーザの計算機器のディスプレイ上の領域を決定し、前記分析ステップでは、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差を分析し、前記阻止ステップでは、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの前記1つ以上の交差の前記分析に基づいて、第1情報に対する前記プロセスの前記アクセスを阻止する、システムが提供される。
本発明の別の側面によれば、ユーザの機器上のアプリケーションのアクセス制御するためのコンピュータ実行可能命令を格納する不揮発性コンピュータ可読媒体であって、傍受命令と、情報決定命令と、領域決定命令と、分析命令と、阻止命令と、を備え、前記傍受命令は、前記ユーザの計算機器に表示される第1情報へのプロセスによるアクセスを傍受させ、前記情報決定命令は、前記プロセスによる前記アクセスの傍受に基づき、前記プロセスに関連する第2情報を決定させ、前記領域決定命令は、第1情報に関連する前記ユーザの計算機器のディスプレイ上の領域を決定させ、前記分析命令は、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差を分析させ、前記阻止命令は、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの前記1つ以上の交差の前記分析に基づいて、第1情報に対する前記プロセスの前記アクセスを阻止させる、媒体が提供される。
本発明の例示的な側面に係る上述の簡略化した概要は、本発明の基本的な理解を提供するように機能するものである。この概要は、全ての企図された側面の広範な概要ではなく、全ての側面の重要な又は重要な要素を特定することも本発明の任意の又は全ての側面の範囲を描写することも意図されていない。唯一の目的は、以下の本発明のより詳細な説明の前置きとして、1つ又は複数の側面を簡略化した形で提示することである。前述の目的を達成するために、本発明の1つ又は複数の側面が記載され、これは特に特許請求の範囲において主張される特徴を含むものである。
添付の図面は、本明細書に組み込まれ、本明細書の一部を構成し、本発明の1つ又は複数の例示的な側面を示し、詳細な説明とともに、それらの基本原理及び実施形態を説明する役割を果たすものである。
図1は、ユーザの計算機器上の保護されたアプリケーションへのアクセスを阻止する例示的なシステムの構造図を示す。 図2は、ユーザの計算機器上の保護されたアプリケーションへのアクセスを阻止する例示的な方法のフローチャートを示す。 図3は、保護されたアプリケーションへのアクセスを阻止するシステム及び方法の側面を実装することができる汎用コンピュータ・システムの例を示す。
本発明に関する例示的な側面は、計算機器上の保護されたアプリケーションへのアクセスを阻止するためのシステム、方法、及びコンピュータプログラム製品に関連して本明細書で説明される。当業者であれば、以下の説明は例示的なものに過ぎず、決して限定するものではないことを理解するであろう。他の側面は、本発明の利益を有する当業者には容易に示唆されるであろう。 以下、添付の図面に例示されている例示的な実施形態を詳細に参照する。同一の符号は、図面全体にわたって可能な範囲で使用され、以下の説明は、同じ又は同様の項目を参照するために使用される。
以下の用語は、本発明の例示的な側面を説明する際に使用される。
悪意あるアプリケーションとは、コンピュータやコンピュータのユーザのデータに害を及ぼす可能性があるアプリケーションであってもよい。悪意あるアプリケーションの例として、ネットワーム、キーボードトラッカー、又はコンピュータウイルスが挙げられる。悪意あるプログラムによって引き起こされる害には、コンピュータのリソースへの不正アクセス(例えば、盗難の目的でコンピュータに保存されるデータを含む)、データの格納を含むリソースの違法な使用、計算の実行等が挙げられる。
信頼できるアプリケーションとは、コンピュータ又はそのユーザに害を与えないアプリケーションであってもよい。信頼できるアプリケーションは、信頼できるソフトウェア製造元によって開発され、信頼できるソース(信頼できるサイトのデータベースにリストされたサイトなど)からダウンロードされたアプリケーション、又は信頼できるアプリケーションのデータベースに格納することができる識別子(アプリケーションファイルのMD5など)と関連づけられたアプリケーションを含む。デジタル証明書(例えば、信頼できるアプリケーションに関連付けられている)などの製造元識別子もまた、信頼できるアプリケーションのデータベースに格納されてもよい。
信頼できないアプリケーションは、信頼されていないが、例えばアンチウィルスアプリケーションを使用して害があると認識されないアプリケーションであってもよい。
悪意あるファイルは、悪意あるアプリケーションのコンポーネントであってもよい。
信頼できないファイルは、信頼されていないアプリケーションのコンポーネントであってもよい。
信頼できるファイルは、信頼できるアプリケーションのコンポーネントであってもよい。
悪意あるプロセスは、悪意あるアプリケーションから実行されているプロセスであってもよい。
信頼できないプロセスは、信頼できないアプリケーションから実行されているプロセスであってもよい。
信頼できるプロセスは、信頼できるアプリケーションから実行するプロセスであってもよい。
ユーザに表示されている情報へのアクセスは、ユーザに表示されている情報のバイナリ表現が計算機器のメモリ(例えば、RAM)にロードされる結果となる少なくとも1つのシステム関数の呼出しを含んでもよい。そのような関数として、たとえば、WinAPI関数のBitBltが挙げられる。
ユーザに表示されている情報へのアクセスの危険度(アクセス危険度)は、例えば、0〜+∞、又は0〜1000(計算値が1000を超える場合は1000とみなす)の範囲内の数字であって、ユーザに表示されている情報へのアクセスが悪意あるプロセスの特徴を有するほど高くなるものであってよい。
図1は、ユーザの計算機器上の保護されたアプリケーションへのアクセスを阻止するための例示的なシステムの構造図を示す。システムは、コンポーネントとして、傍受モジュール130、交差分析モジュール140、セキュリティ提供モジュール150を含む。例示的な側面では、システムは、情報データベース160を更に含む。システムは、PC、ノートブック、スマートフォン、又は他の計算機器といったユーザの計算機器(単に、「計算機器」と称する。)上に存在してもよく、その詳細な説明は以下で更に提供される。
例示的な側面では、計算機器はディスプレイ110を含む(例示的な側面では、ディスプレイ110は計算機器の一部ではなく、他の入出力機器と共に接続される)。ディスプレイ110は、計算機器のユーザ(以下、単にユーザと称する。)に情報を表示し、表示される情報は、テキスト、グラフィックイメージなどを含んでもよい。かかる情報は、オペレーティング・システム(OS)のグラフィックインターフェース(例えば、Windows(登録商標)OSのタスクパネル)の様々な要素、及び、計算機器上で実行される複数のプロセス120のグラフィックインターフェース115(115a、115b、及び115c)の要素によって表示されてもよい。例示的な側面では、そのようなグラフィックインターフェースの要素は、プロセスウィンドウ120であってもよい。別の側面では、グラフィックインターフェース115の要素はプロセスウィジェット120であってもよい。更に別の側面では、グラフィックインターフェース115の要素はポップアップウィンドウであってもよい。更に別の側面では、グラフィックインターフェース115の要素は、プロセス120が起動されたアプリケーションのアイコン、通知パネル(Android(登録商標)OSのステータスバー又はWindowsOSのトレイ)におけるプロセス120のアイコンであってもよい。計算機器上で実行されるプロセス120は、少なくとも同じ計算機器上に存在するアプリケーションから起動されてもよい。例示的な側面では、当該アプリケーションは、別の計算機器(例えば、リモートサーバ又はネットワークディスク)上に存在してもよい。例示的な側面では、実行されるプロセス120は、グラフィックインターフェース115の要素を有さないプロセスを含んでもよい。
例示的な側面では、傍受モジュール130は、表示されている情報に対するプロセスのアクセスを傍受するように構成されてもよい。傍受モジュール130は、少なくとも、(1)ユーザに表示されている情報へのアクセスを実現するプロセス120に関する情報であって、少なくとも上述したプロセス120の識別子(例えば、プロセス識別子としてのPID)を含む情報を決定するように構成されてもよく、(2)情報がユーザに表示され、プロセス120によってアクセスが実施される計算機器のディスプレイ110上の領域125を決定するように構成されてもよい。
計算機器のディスプレイ110上の領域125の決定は、少なくとも領域の位置の決定であってもよい。例示的な側面では、計算機器のディスプレイ110上の領域125の位置は、領域125の頂点座標か、又は頂点のうちの一つ座標(左上など)及び高さと幅で示される領域の寸法であり得る。領域125は、長方形であってもよい。更に別の側面では、領域は任意の形状を有することができ、そのような形状の決定は、領域の境界上の点の正確な又は近似的な(例えば、特定の精度での)位置を記述する関数の決定に基づくことができる。ユーザに表示されている情報へのアクセスは、少なくとも、ユーザに表示されている情報のバイナリ表現(ビットマップ)がコンピューティング装置のメモリに格納される結果となる(システム関数などの)関数の呼出しであってもよい。側面では、当該メモリは、計算機器のRAMであってもよい。上述した関数の例としては、Windows API関数のBitBltが挙げられる。1つの例示的な側面において、当該関数はDrvCopyBitsでもよい。更に別の例示的な側面において、当該関数はPrintWindow、StretchBlt又はPlgBltでもよい。
傍受を実行するために、傍受モジュール130はドライバとして実現されてもよい。例示的な側面では、このドライバは、関数BitBlt又はPrintWindowの呼出しを傍受する。ドライバを使用してこの関数呼出しを傍受すると、呼出しのコンテクスト(プロセス識別子(PID)及び/又はスレッド識別子(TID))を判断することができる。そのようにして得られたデータを、プロセスに関する前述の情報としてもよい。領域125の位置は、nHeight、hdcSrc、nXSrc、nYSrcと呼ばれる、関数の対応するパラメータ(後に傍受される)によって決定されてもよい。
WindowsOSのバージョン8以降には、システム呼出しテーブル、グローバルディスクリプタテーブル、割り込みディスクリプタテーブルなどのOSの重要な構造やテーブルが変更されることからOSを保護するコンポーネントであるPatchGuardが備わっている。当該コンポーネントは、ドライバレベルで実行されるアクセスの傍受に対する前述のアプローチを許可しない。例示的な側面では、傍受モジュール130は、プロセス120のグラフィックインターフェース115の要素を表示するためのDWM(Desktop Windows Manager)サブシステムのコンポーネントの形態で実現することができる。そのようなコンポーネントは、dllファイルの形式で埋め込まれていてもよく、dllファイルはプロセスdwm.exeのアドレス空間に格納されてもよい。特定のプロセス120による関数BitBltの呼出しの後、傍受モジュールによって傍受され得るLPC(ローカルプロシージャコール)要求を受信する結果となる関数呼出しが連続的に続いてもよい。ユーザに表示されている情報へのアクセスを実行するプロセス120に関する情報としては、かかる要求のヘッダにおけるPID及びTIDがある。このようにして得られるデータを、前述のプロセスに関する情報としてもよい。領域125の位置は、LPC要求を介して呼び出される関数の対応するパラメータ(nHeight、hdcSrc、nXSrc、nYSrc)によって決定されてもよい。
更に別の例示的な側面では、傍受モジュール130は、ディスプレイドライバ(cdd.dllすなわちCanonical Display Driverなど)へのアプリケーションによるアクセスを傍受するドライバの形態で実現されてもよい。その場合、傍受モジュール130は、DrvCopyBitsのサーフェースをコピーする関数の呼出しを傍受してもよい。上述したドライバを使用した当該関数の呼出しの傍受において、呼出しのコンテクスト、すなわち、PID(プロセス識別子)とTID(スレッド識別子)が決定される。このようにして得られたデータを、プロセスに関する前述の情報としてもよい。更に、サーフェースにアクセスするための関数呼出しにおいて、傍受モジュール130は、アクセスされているサーフェース識別子を決定することができる。サーフェース識別子を使用して、傍受モジュール130は、アクセスされる領域(座標及び寸法)を決定することができる。領域125の位置は、呼び出される関数の対応するパラメータ(pptlSrc)によって決定されてもよい。
更に別の例示的な側面では、計算機器のディスプレイ110上の領域125の位置の決定は、領域125に対応する機器コンテクストの決定を含んでもよく、領域125において、ユーザに表示される情報(関数呼び出しパラメータとして示された機器コンテクスト)はアクセスされていてもよい。例示的な側面では、機器コンテクストは、傍受された関数hdcSrcの呼出しのパラメータ(例えば、関数BitBlt、PlgBlt及びStretchBltのためのパラメータ)であってもよい。
更に別の例示的な側面では、計算機器のディスプレイ110上の領域125の位置の決定は、傍受された関数呼出しを介してアクセスされている領域125に対応するサーフェースの決定を含んでもよい。例示的な側面では、サーフェース(具体的には、構造SURFOBJへのポインタ)は、傍受された関数呼出しDrvCopyBitsのパラメータpsoSrcである。
更に別の例示的な側面では、計算機器のディスプレイ110上の領域125の位置の決定は、傍受された関数呼び出しを介してアクセスされる領域125に対応するウィンドウ(ウィンドウハンドル)の識別子の決定を含む。例示的な側面では、ウィンドウ識別子は、傍受された関数呼出しPrintWindowのパラメータhwndであってもよい。
傍受モジュールによって決定された、ユーザに表示されている情報へのアクセスを実行するプロセス120に関する情報、及び、ユーザに表示され、且つ、その情報にアクセスされている計算機器のディスプレイ110上の領域125に関する情報(特に、領域を記述する情報、すなわち、計算機器のディスプレイ110における領域125の位置)は、傍受モジュール130によって交差分析モジュール140に中継されてもよい。また、ユーザに表示されている情報へのアクセスを実行するプロセス120に関する傍受モジュール130によって決定された情報は、セキュリティ提供モジュール150に中継されてもよい。
例示的な側面では、傍受モジュール130によって決定された計算機器のディスプレイ110上の領域125が、傍受されたアクセスを実行しているプロセス120に対応する場合、かかるアクセスに関するさらなる分析は行われず、傍受されたアクセスを実行するプロセス120はその実行を継続する。例示的な側面では、傍受モジュール130によって決定されたサーフェースがプロセス120に対応する場合、領域125はプロセス120に対応する。更に別の例示的な側面では、傍受モジュール130によって決定されたウィンドウ識別子がプロセス120のウィンドウに対応する場合、領域125はプロセス120に対応する。別の例示的な側面では、傍受モジュール130によって決定された機器コンテクストがプロセス120に対応する場合、領域125はプロセス120に対応する。
交差分析モジュール140は、傍受モジュール130を用いて決定された計算機器のディスプレイ110上における領域125と、計算機器上で実行されているプロセス120のグラフィックインターフェースの要素の領域の交差について、上述したプロセス120のグラフィックインターフェース115の要素の領域の何れが、領域125を含むか、領域125に含まれるか、又は領域125と部分的に交差するかを決定するため、分析するように構成されてもよい。
例示的な側面では、前述の分析中、交差分析モジュール140は、計算機器で実行されているプロセス120のグラフィックインターフェース115の全ての要素の領域の位置と、傍受モジュール130によって決定された領域125の位置とを比較する。例示的な側面では、プロセス120のグラフィックインターフェース115の要素の領域の位置は、プロセス120のグラフィックインターフェース115の要素に関するデータ(具体的には、それらの位置及び寸法)に基づいて交差分析モジュール140によって決定されるが、当該データは、OSによって提供されてもよい。例示的な側面では、当該データは、関数GetWindowRectの呼出しに応答してOSによって提供されてもよい。
更に別の例示的な側面では、プロセス120のグラフィックインターフェース115の要素の領域の位置は、サーフェースとそれらの位置に関する情報に基づいて、交差分析モジュールによって決定されてもよい。そのようなデータは、サーフェースを作成する関数呼出しDrvEnableSurface、特にその戻り値(構造SURFOBJのポインタであって、プロセス120のグラフィックインターフェースの要素に対応するサーフェースの位置を示すもの)を傍受することによって、交差分析モジュール140により得られる。
別の例示的な側面では、傍受モジュール130で決定された、ユーザに表示されている情報へのアクセスが実行されている機器コンテクスト(又はアクセスされているサーフェース)が、デスクトップの機器コンテクストと一致する場合、又は、傍受モジュール130で決定された、傍受された関数のパラメータであるウィンドウ識別子が、デスクトップ識別子である場合、交差分析モジュール140は、プロセス120のグラフィックインターフェース115の要素の領域の何れが、領域125を含むか、領域125に含まれるか、又は領域125と部分的に交差するかを決定する。
図1は、計算機器上で実行されるプロセス120のグラフィックインターフェース115の要素の位置の例を示す。交差分析モジュール140は、領域125の位置と、グラフィックインターフェース115の要素の領域の位置とを比較することによって、プロセス120のグラフィックインターフェース115aの要素の領域が(完全に)領域125を含み、プロセス120のグラフィックインターフェース115bの要素の領域が領域125と部分的に交差し、プロセス120のグラフィックインターフェース115cの要素の領域が領域125と交差しないことを決定する。例示的な側面では、領域125の頂点座標と、グラフィックインターフェース115の要素の領域とに基づいて、領域125がグラフィックインターフェース115の要素の領域に対してどのように配置されるかについての決定を行ってもよい。更に別の例示的な側面では、領域125がグラフィックインターフェース115の要素の領域に対してどのように配置されるかに関する決定は、1つの頂点(左上など)の座標、領域125及びグラフィックインターフェース115の要素の寸法(高さ及び幅)に基づいてなされてもよい。
更に別の例示的な側面では、交差分析モジュール140は、領域125の寸法と、領域125及びグラフィックインターフェース115の要素の領域の交差領域の寸法との比である交差率を決定してもよい。例えば、グラフィックインターフェース115aの要素の領域については、交差率は1であり、グラフィックインターフェース115bの要素の領域については、交差率は1/3であり、グラフィックインターフェース115cの要素の領域との交差率は0(交点なし)に等しくなる。
グラフィックインターフェースのかかる要素がウィンドウであって、傍受モジュール130を用いて決定されたユーザに表示される情報へのアクセスが実行されている機器コンテクストと、ウィンドウの機器コンテクスト(関数呼出しWinAPI、GetDCを用いて決定され得る)が一致する場合、交差分析モジュールは、プロセス120のグラフィックインターフェース115の要素が、領域125を含むと決定する。この場合、交差率は1となる。他の全てのプロセス120については、グラフィックインターフェース115のそれらの要素が領域125と交差していないとみなすことができる。
更に別の側面では、グラフィックインターフェースの要素がウィンドウであって、傍受された関数呼出しに介してアクセスされている領域120に対応するサーフェースが当該ウィンドウのサーフェースである場合、交差分析モジュール140は、プロセス120のグラフィックインターフェース115の要素が、領域125を含んでいると決定する。この場合、交差率は1となる。他の全てのプロセス120については、グラフィックインターフェース115のそれらの要素が領域125と交差していないとみなすことができる。
更に別の例示的な側面では、グラフィックインターフェースの要素がウィンドウであって、当該ウィンドウの識別子(HWND)が、領域125に対応するウィンドウの識別子であって、傍受モジュール130を用いて決定されたものと一致する場合、交差分析モジュール140は、プロセス120のグラフィックインターフェース115の要素が領域125を含むと決定してもよい。この場合、交差率は1となる。他の全てのプロセス120については、グラフィックインターフェース115のそれらの要素が領域125と交差していないとみなすことができる。
計算機器で実行されているプロセス120のグラフィックインターフェース115の要素の領域の何れが、上述した領域125を含むか、領域125に含まれるか、又は部分的に領域125と交差するか否かに基づいて、計算機器110のディスプレイ上の領域125に対する傍受モジュールの使用によって決定されるに際し、交差分析モジュール140は、更に、重要度を計算してもよい。領域125の重要度は、グラフィックインターフェース115の要素の領域が、領域125を含み、部分的に交差し、又は領域125に含まれているプロセス120によりユーザに表示されている情報が機密であるか否かに依存してもよい。領域125の重要度が高いほど、言及された情報が機密である可能性が高くなる。例示的な側面では、領域125の重要度を計算するために、領域125とプロセス120のグラフィックインターフェース115の要素の領域との交差率も使用される。
例示的な側面では、グラフィックインターフェース115の要素の領域が、領域125を含み、領域125と部分的に交差し、又は領域125に含まれているプロセス120を介してユーザに表示されている情報の機密性は、交差分析モジュール140にリンクされた情報データベース160を用いて決定されてもよい。情報データベース160は、プロセス120のグラフィックインターフェース115の要素の機密性係数であって、数値として表現されている係数を格納している。プロセス120のグラフィックインターフェース115の要素の機密性係数が高いほど、このプロセス120のグラフィックインターフェース115の要素が機密情報をユーザに表示する可能性が高くなる。銀行との遠隔作業のためのアプリケーションのプロセス120、「セキュアモード」(いわゆる「サンドボックス」)で起動されるプロセス120、電子メールを扱うためのアプリケーションのプロセス120及びそれらのプロセスの子プロセス(例えば、電子メールの添付ファイルが開かれているプロセスwinword.exe)は、グラフィックインターフェース115の要素を介して(例えば、それらのウィンドウを介して)機密情報を表示している。
1つの例示的な側面では、情報データベース160に格納され得る情報は、コンピュータセキュリティの分野の専門家によって定式化され、交差分析モジュール140によってデータベース160に書き込まれてもよく、また、リモートセキュリティサーバ又はシステム管理者からこの情報を得てもよい。
更に別の側面では、悪意あるアプリケーションの検出のためにシステムにアクティビティ監視モジュール170が追加的に含まれる。アクティビティ監視モジュール170は、プロセス120によって実行されているアクションを追跡し、プロセス120のグラフィックインターフェース115の要素に対応する機密性係数を計算するように構成されてもよい。1つの例示的な側面では、アクティビティ監視モジュール170によって計算された機密性係数は、情報データベース160に送信されてもよい(情報データベース160がすでに機密性係数の値を格納している場合、それらの値は更新される)。別の例示的な側面では、計算された機密性係数は、アクティビティ監視モジュール170によってセキュリティ提供モジュール150に送信され、次いでこれらの係数を、セキュリティ提供モジュール150が情報データベース160から得ることができる係数とともに使用する。プロセス120によって実行されるアクションは、プロセス120によって実行されるシステム呼出し又はシステム呼出しのセットを指す。更に別の例示的な側面では、アクションは、電子通信(電子メール、音声メッセージ、又はインスタントメッセージング通信など)の送信/受信を含むことができる。トラッキングを実行するため、アクティビティ監視モジュール170は、ドライバ又はドライバのセットであるか、それらを含んでもよく、それらを使用することで、プロセス120によって実行されている(例えば、傍受を介した)システム呼出しの決定が行われてもよい。それにより、トラッキングが実現する。システム呼出しの決定は、この呼出しを実行しているプロセス120の決定及び呼出しの引数を含むことができる。例示的な側面では、アクティビティ監視モジュール170は、ドライバを使用することによって、ネットワーク接続関数(接続、ソケット、バインド、受信、送信など)と共に、プロセスの起動のための関数呼び出し(LoadModule、CreateProcess、CreateProcessAsUser、ShellExecute、WinExecなど)を決定する。ネットワーク呼出しの決定の可能性は、ドライバの使用例に限定されないことに留意する必要がある。更に別の側面では、アクティビティ監視モジュール170は、プロセス120が起動されるアプリケーション用のプラグインであるか、プラグインを含んでいてもよく、プラグインを使用し、このプロセス120によって送信又は受信されたメッセージに関する情報の決定があってもよい。例示的な側面では、そのような情報は、メッセージの送信者、メッセージの受信者、メッセージの主題、メッセージの内容、着信又は発信のメッセージの種類であってもよい。更に別の側面では、アクティビティ監視モジュール170は、このようなプラグインを使用して、Microsoft Word(登録商標)文書の著者などの文書の著者を決定する。なお、著者名については、文書が作成又は変更されたときに(文書ファイルの)文書のヘッダに示される。
例示的な側面では、アクティビティ監視モジュール170は、ヒューリスティック規則を使用して、プロセス120のグラフィックインターフェース115の要素に対する機密性係数を計算してもよい。ヒューリスティック規則を使用する目的は、機密情報又は盗難が望ましくない他の情報がユーザに表示され得るこれらのプロセス120のグラフィックインターフェース115の要素の、高い機密性係数を確立することである。1つの例示的な側面では、そのようなヒューリスティック規則の例は、以下のとおりである。
・保護されたネットワーク接続(httpsなど)を確立するプロセス120のグラフィックインターフェース115の要素に対する機密性係数の最大値を確立する。
・保護されたリモートサーバのリストからリモートサーバとの接続を確立するプロセス120のグラフィックインターフェース115の要素に対する機密性係数の最大値を確立する。
・保護されたアプリケーションのリストから起動されたプロセス120のグラフィックインターフェース115の要素に対する機密性係数の最大値を確立する。
・保護された作成者のリストから作成者によって作成された文書を開くプロセス120のグラフィックインターフェース115の要素に対する機密性係数の最大値を確立する。
・保護された連絡先のリストからアドレスからメッセージを受信する(又はメッセージをアドレスに送信する)プロセス120のグラフィックインターフェース115の要素に対する機密性の係数の最大値を確立する。
情報データベース160は、保護されたリモートサーバのリストに現れるリモートサーバ(銀行又は電子メールサーバなど)のアドレス(IPアドレス)を保存する。保護されたアプリケーションのリストは、データベース160に格納され得るアプリケーションのリスト(例えば、銀行と連携するアプリケーション、情報の漏洩を防ぐアプリケーション、すなわちDLP(Data Leak Prevention)など)であってもよい。保護された連絡先のリストは、データベース160に格納されている連絡先のリスト(送信者又はメッセージの受信者の名前又は電子メールアドレスなど)であってもよい。保護された作成者のリストは、データベース160に格納されてもよい作成者のリスト(例えば、文書を作成したユーザの名前)であってもよい。
例示的な側面では、機密性係数の最大値は、10であってもよい。更に別の側面では、機密性係数の最大値は、セキュリティ提供モジュール150によって使用される閾値以上の数であってもよい(以下では、これについて更に説明する)。更に別の側面では、機密性係数の最大値は、情報データベースに格納することができる最大の数値であってもよい。
アクティビティ監視モジュール170は、プロセス120のグラフィックインターフェース115の全ての要素の機密性係数をプロセス120に対して計算する必要はないことに留意されたい。一般的なケースでは、アクティビティ監視モジュール170は、アクティビティ監視モジュール170によって使用されるヒューリスティック規則に従って、値が設定される必要があるグラフィックインターフェース115の要素の機密性係数をのみを、プロセス120に対して計算する。
更に別の例示的な側面では、OS内のデスクトップは、プロセスexplorer.exeに対応する(例えば、所属する)グラフィックインターフェース115(プロセス120のウィンドウのような)の要素であってもよく、情報データベース160はグラフィックインターフェース115(デスクトップ)の要素の機密性の係数を格納することができる。例示的な側面では、この機密性係数の値は、機密性係数の最大値であってもよい。
例示的な側面では、アクティビティ監視モジュール170は、計算機器上で起動された各プロセス120について、グラフィックインターフェース115の要素の機密性係数を計算することができる。更に別の例示的な側面では、アクティビティ監視モジュール170は、情報が情報データベース160に格納されているプロセス120のグラフィックインターフェース115の要素の機密性係数を計算してもよく、この情報は、例えばプロセス 識別子又はプロセス指定(winword.exeなど)である。
例示的な側面では、交差分析モジュール140は、以下の式によって領域125の重要度を計算してもよい。
更に別の例示的な側面では、交差分析モジュール140は、以下の式によって領域125の重要度を計算してもよい。
更に別の例示的な側面では、交差分析モジュール140は、以下の式によって領域125の重要度を計算してもよい。
更に別の例示的な側面では、交差分析モジュール140は、以下の式によって領域125の重要度を計算してもよい。
更に別の例示的な側面では、交差分析モジュール140は、以下の式によって領域125の重要度を計算してもよい。
上記の式においては、以下の表記を使用する。
・Kは、領域125の重要度である。
・nは、計算機器のディスプレイ110に表示されているプロセス120のグラフィックインターフェース115の要素の数である。
・pは、グラフィックインターフェース115のi番目の要素の機密性係数である(例示的な側面では、プロセス120のグラフィックインターフェース115の要素に対して対応する係数がデータベース160に示されていない場合、グラフィックインターフェースのi番目の要素の値として1をとる)。
・kは、グラフィックインターフェース115のi番目の要素の領域と領域125との交差率である。
・sは、グラフィックインターフェースのi番目の要素と等しい重み係数であって、グラフィックインターフェース115のi番目の要素の領域が領域125と部分的に交差する場合、1であり、S1>1(例えば、100)であり、グラフィックインターフェース115のi番目の要素の領域が領域125を含む場合、S1であり、S2>S1(例えば、200)であり、グラフィックインターフェース115のi番目の要素の領域が領域125に含まれる場合、S2である。
例示的な側面では、あるプロセス120aのグラフィックインターフェース115のi番目の要素の機密性係数pは、プロセス120aに関する親プロセスであるプロセス120のグラフィックインターフェース115の要素の機密性係数の最大値に等しくてもよい。更に別の例示的な側面では、プロセス120aのグラフィックインターフェース115のi番目の要素の機密性係数pは、プロセス120aのグラフィックインターフェース115のi番目の要素の機密性係数の最大値に等しくてもよく、Nの親プロセス120(ここで、Nは、プロセス120が2つの親プロセスを有する場合、例えば2に等しくてもよい)のグラフィックインターフェース115の要素の機密性係数に等しくてよい。
上式は単なる例示的なものであり、例示的な側面では、係数p、k、sが高いほど領域125の重要度格付けがより大きくなるような他の式を用いて、交差分析モジュール140による領域125の重要度を計算することができる。
交差分析モジュール140は、算出された領域125の重要度をセキュリティ提供モジュール150に中継する。
セキュリティ提供モジュール150は、ユーザに表示されている情報にアクセスしているプロセス120に関する傍受モジュール130によって提供される情報に基づいて、ユーザに表示されている情報に対するアクセス危険度(例えば、上で定義したもの)を計算するように設計されている。
これは、ユーザに表示されている情報へのアクセス危険度と領域の重要度との組み合わせを計算するとともに、計算機器のユーザに表示されている情報のアクセスが傍受モジュール130によって傍受されたプロセス120から起動されたアプリケーションを、ユーザに表示されている情報へのアクセス危険度とその領域の重要度との組み合わせが確立された閾値を超えた場合に、悪意あるものとして認識するためである。
例示的な側面では、セキュリティ提供モジュール150は、以下の式によってアクセス危険度125を計算することができる。
更に別の例示的な側面では、セキュリティ提供モジュール150は、以下の式によってアクセス危険度125を計算することができる。
更に別の例示的な側面では、セキュリティ提供モジュール150は、以下の式によってアクセス危険度125を計算することができる。
上記の式においては、以下の表記を使用する。
・Dは、プロセス120によって領域125に対して実行され、傍受モジュール130によって傍受されるアクセス危険度である。
・Sは次の値をとる係数である。すなわち、傍受されたアクセスを実行するプロセス120が信頼できるプロセスである場合、1となる。傍受されたアクセスを実行するプロセス120が信頼できないプロセス(又は、データベース160が、プロセス120が信頼されているという情報を持たない)である場合、S1>1(たとえば5)であって、S1となる。
・Vは以下の値をとる係数である。すなわち、傍受されたアクセスを実行するプロセス120が既知の脆弱性が存在しないアプリケーションから起動された場合(又はデータベース160に既知の脆弱性に関する情報がない場合)は1となる。既知の脆弱性が存在するアプリケーションから傍受されたアクセスを実行するプロセス120が起動された場合、V1>1であって、V1となる(ここで、V1は、10などの定数とすることができる)、既知の脆弱性の数に応じた数であり、Uを既知の脆弱性の数としたときに、V1=2*Uのように表される)。
・Aは、次の値を取る係数である。すなわち、傍受されたアクセスを実行するプロセス120が、ユーザに表示されている情報へのアクセスの実行を含む(又はデータベース160が機能に関する情報を持たない)アプリケーションから起動された場合、1となる。A1>1(例えば100)であって、傍受されたアクセスを実行しているプロセス120が、ユーザに表示されている情報へのアクセスの実行を含まない機能から起動された場合、A1となる。
上式は単なる例であり、例示的な側面であって、係数A、S及びVが高いほどアクセス危険度がより大きくなる他の式は、プロセス120によってディスプレイ110に表示される情報へのアクセス危険度を計算するために、セキュリティ提供モジュール150によって使用され得る。例示的な側面では、アクセス危険度Dの値は1未満であってはならない。
例示的な側面では、傍受されたアクセスを実行するプロセス120から起動されたアプリケーションが信頼できるか否かに関する情報は情報データベース160に格納され、セキュリティ提供モジュール150に提供されてもよい。
例示的な側面では、傍受されたアクセスが実行されているプロセス120から起動されたアプリケーションにおける既知の脆弱性の有無及び、脆弱性の既知の数に関する情報は情報データベース160に格納され、セキュリティ提供モジュール150に提供されてもよい。
例示的な側面では、傍受されたアクセスを実行するプロセス120から起動されたアプリケーションの機能がユーザに表示されている情報へアクセスすることを含むか否かに関する情報は、情報データベース160に格納され、セキュリティ提供モジュール150に提供されてもよい。アプリケーションの機能は、その呼出しが、アプリケーションから起動されたプロセスの特性である機能のセットを含むことができる。したがって、例示的な側面における情報データベース160は、プロセス120が起動されたアプリケーションに、前述のアプリケーションに特有の機能のリスト(アプリケーションの機能)を割り当ててもよい。
上述したように、例示的な側面では、情報データベース160に格納される情報は、コンピュータセキュリティの専門家によって策定されてもよい。例示的な側面では、専門家自身が当該情報を情報データベース160に転送(例えば、書き込む)してもよい。別の例示的な側面では、情報は、リモートセキュリティサーバ又はシステム管理者からこの情報を取得する交差分析モジュール140によって情報データベース160に書き込まれてもよい。
例示的な側面では、情報データベース160は、それぞれ1つ又は複数の種類のデータ、例えば、上述した公式において用いられる機密性係数pや重み付け係数siなどのデータを格納するために設計された一群のデータベースであるか、一群のデータベースを含んでもよい。
アクセス危険度を計算した後、セキュリティ提供モジュール150は、傍受モジュール130によって傍受されたアクセスを実行するプロセス120が起動されたアプリケーションを悪意のあるものとして認識するか否かを決定することができる。この決定は、セキュリティ提供モジュール150によって、アクセス危険度及び領域125の重要度との組み合わせと、既に設定された閾値との比較に基づいて行われてもよい。すなわち、アクセス危険度及び領域125の重要度との組み合わせが設定された閾値(たとえば、1000)よりも大きい場合、ユーザに表示されている情報へのアクセスが傍受モジュールによって傍受されたプロセス120が起動されたアプリケーションは悪意あるものと認識される。そうでない場合は、当該アプリケーションはセキュリティ提供モジュール150によって悪意あるものとは認識されない。この場合の組み合わせとして、和、積又は領域125の重要度とアクセス危険度が大きくなる場合に大きくなるような他の組み合わせを用いることができる。
更に別の例示的な側面では、セキュリティ提供モジュール150は、ユーザに表示されている情報へのアクセスを阻止するために、傍受モジュール130にコマンドを送信することができる。傍受モジュール130は、前述のアクセスを実行している可能性がある対応する関数呼出しを(例えば、アドレスが、呼出された関数の戻りアドレスである命令への制御の転送によって)中断することができる。アクセスの阻止は、傍受モジュール130により、計算機器のメモリ内で、ユーザに表示される情報のバイナリ表現であって、前述のアクセスを実行するために使用された関数の呼出しによってメモリに格納されたバイナリ表現を代替することによってなされてもよい。例示的な側面では、セキュリティ提供モジュール150は、ユーザに表示されている情報へのアクセス危険度と領域125の重要度との組み合わせが、設定された閾値(かかる組み合わせを計算するアルゴリズムは上述のとおり)より大きい場合には、情報へのアクセスを阻止するコマンドを送信してもよい。
例示的な側面では、セキュリティ提供モジュール150は、上記のスキームに従い、あるアプリケーションを悪意あるものとして認識した後、傍受モジュール130にコマンドを更に送信し、ユーザに表示されている情報へのアクセスであって、悪質あると認識されたアプリケーションから起動されたプロセス120によって実行されているアクセスを阻止してもよい。
例示的な側面では、セキュリティ提供モジュール150は、領域125の重要度のみに基づいてアプリケーションを悪意あるものと認識するか、又は表示される情報へのアクセスを阻止するかの決定を行うことができる。すなわち、領域125の重要度が、設定された閾値よりも大きい場合は、ユーザに表示された情報へのアクセスが実行されたプロセス120から起動されたアプリケーションは悪意あるものと認識される。そうでない場合は、かかるアプリケーションは悪意あるものと認識されない。
図2は、ユーザの計算機器上の保護されたアプリケーションへのアクセスを阻止する例示的な方法のフローチャートを示す。ステップ201において、傍受モジュール130は、少なくとも、ユーザに表示されている情報へのアクセスを実行しているプロセス120の情報、又はユーザに情報が表示されている計算機器のディスプレイ上の領域であってアクセスが実行されている領域についての情報を決定するため、ユーザに表示されている情報へのプロセス120のアクセスを傍受する。プロセスについてこのようにして得られた情報は、傍受モジュール130によってセキュリティ提供モジュール150又は交差分析モジュール140に送信され、決定された領域125は交差分析モジュール140に送信される。ステップ202において、交差分析モジュール140は、計算機器で実行されているプロセス120のグラフィックインターフェースの要素の領域と、傍受モジュール130によって決定された領域125の交差を、上述したプロセスのグラフィックインターフェース115の要素のどの領域が、上述した領域を含むか、領域に含まれるか、又は部分的に領域と交差するかを決定するために分析することができる。ステップ203において、当該交差に関する情報は、領域125の重要度を計算するため交差分析モジュール140によって使用される。計算された領域125の重要度は、交差分析モジュール140によってセキュリティ提供モジュール150に送信されてもよい。ステップ204において、傍受モジュール130から得られたデータに基づいて、ユーザに表示されている情報へのアクセス危険度が計算されてもよい。また、かかる情報は、傍受モジュール130によって傍受されたアクセスを実行しているプロセスに関する情報である。ステップ205において、セキュリティ提供モジュール150は、領域125の重要度とアクセス危険度との組合せを計算することができる。次いで、ステップ206において、ステップ205で得られた組み合わせが閾値よりも大きい場合には、セキュリティ提供モジュール150は、プロセス120から起動されたアプリケーションであって、計算機器のユーザに表示されている情報へのアクセスがステップ201において傍受されたアプリケーションを、悪意あるものと認識する。一方、得られた組み合わせが閾値を超えていない場合、ステップ207において、セキュリティ提供モジュール150は、上述したアプリケーションを悪意あるものと認識しない。
ステップ204は、ステップ202及び203の実行には依存しないことがあり、したがって、ステップ204は、これらのステップの実行と並行し、又はこれらのステップの前に実行され得ることに留意されたい。
更に別の側面では、悪意あるアプリケーションの検出のためのシステムは、更に、プロセス120のグラフィックインターフェースの要素の機密性係数を例えば1つ又は複数のヒューリスティック規則に基づいて計算するアクティビティ監視モジュール170を含む。このステップは、図2において図示されておらず、ステップ201及び202の実行に依存しなくてもよく、それゆえに、これらのステップの実行と並列して、又はこれらのステップの実行の前に実行されてもよい。
図3は、実施形態に係り本発明のシステムと方法が実装できる汎用コンピュータ・システム(パーソナル・コンピュータやサーバ等)の例を示している。例えば、コンピュータ・システム20は、保護サーバ120又はシンクライアント110の1つ又は複数に対応し得る。図示の通り、コンピュータ・システム20は、CPU21と、システムメモリ22と、CPU21と関連付けられたメモリを含む様々なシステムコンポーネントを接続するシステムバス23とを含み得る。システムバス23は、バスメモリ又は、バスメモリコントローラ、周辺バス、及びローカルバスを次々含む従来から公知のあらゆるバス構造としても実現され得、これらはどのような他のバスアーキテクチャとも通信可能である。システムメモリは、リードオンリーメモリ(ROM)24及びランダムアクセスメモリ(RAM)25を含む。基本的な入出力システム(BIOS)26は、ROM24の使用によってオペレーティング・システムをロードする際等、コンピュータ・システム20の要素間の情報の伝達を担う基本的な手順を含む。
コンピュータ・システム20は、データの読み書きのためのハードディスク27、取り外し可能な磁気ディスク29の読み書きのための磁気ディスクドライブ28、及びCD−ROM、DVD−ROM、その他の光学メディア等の光学ディスク31の読み書きのための光学式ドライブ30を含む。ハードディスク27、磁気ディスクドライブ28、及び光学式ドライブ30は、ハードディスクインターフェース32、磁気ディスクインターフェース33、及び光学式ドライブインターフェース34それぞれを横切るシステムバス23と接続される。ドライブ及び対応するコンピュータ情報メディアは、コンピュータ命令、データ構造体、プログラムモジュール、及びコンピュータ・システム20の他のデータのストレージのための電源依存のモジュールである。
本発明は、ハードディスク27、取り外し可能な磁気ディスク29及び取り外し可能な光学ディスク31を用いるシステムの実装を提供するものだが、コンピュータに読み込み可能な形式でデータを保存できるフラッシュメモリカード、デジタルのディスク、ランダムアクセスのメモリ(RAM)等の他のタイプのコンピュータ情報メディア56を使用してもよいことに留意されたし。また、これはコントローラ55を介してシステムバス23に接続される。
コンピュータ・システム20は、ファイルシステム36を有し、記録されたオペレーティング・システム35を保持する。また追加のプログラムアプリケーション37、他のプログラムモジュール38、及びプログラムデータ39を有する。ユーザは、入力機器(キーボード40、マウス42)を用いてコマンドと情報をコンピュータ・システム20に入力することができる。他の入力機器(不図示):マイクロフォン、ジョイスティック、ゲームコントローラ、スキャナ等を用いることもできる。そのような入力機器は、通常、システムバスに次々接続しているシリアルポート46を通じてコンピュータ・システム20に差し込まれるが、それらは、他の方法例えばパラレル・ポート、ゲームポート、又は一般的なシリアルバス(USB)に接続される。ディスプレイ機器のモニタ47又は他のタイプは、また、ビデオアダプタ48等のインターフェースと交差するシステムバス23に接続している。モニタ47に加えて、パーソナル・コンピュータは、スピーカー、プリンタ等の他の周辺の出力機器(不図示)を接続できる。
コンピュータ・システム20は、1つ又は複数のリモートコンピュータ49とのネットワーク接続を用いて、ネットワーク環境で操作することができる。リモートコンピュータ(又はコンピュータ)49は、図4に示すように、コンピュータ・システム20の性質として説明した上述の要素全ての大多数を有するパーソナル・コンピュータ又はサーバでもある。ルータ、ネットワークステーション、ピア接続の機器、又は他のネットワークノード等の他の機器もまた、かかるコンピュータ・ネットワークで存在し得るものである。
ネットワーク接続は、ローカルエリアコンピュータ・ネットワーク(LAN)50及びワイドエリアコンピュータ・ネットワーク(WAN)を形成することができる。そのようなネットワークは、企業のコンピュータ・ネットワーク及び社内ネットワークで利用され、それらはたいていインターネットにアクセスすることができる。LAN又はWANネットワークにおいて、パソコン20は、ネットワークアダプタ又はネットワークインターフェース51に交差するローカルエリアネットワーク50に接続されている。ネットワークが用いられる時には、パソコン20は、通信にインターネット等のワイドエリアコンピュータ・ネットワークを実現するために、モデム54又は他のモジュールを使用することができる。内部又は外部の機器であるモデム54は、シリアルポート46によりシステムバス23と接続される。かかるネットワーク接続は、単なる一例であり、ネットワークの正確な構成を示すものではない。すなわち、技術の通信モジュールによって、あるコンピュータから他のコンピュータへの接続を確立する他の方法もあることに留意されたい。
様々な実施形態において、ハードウェア、ソフトウェア、ファームウェア、又はこれらのあらゆる組み合わせにおいて、ここで説明されたシステム及び方法を実施し得る。ソフトウェアにおいて実装される場合は、方法は不揮発性コンピュータ可読メディアの1つ又は複数の指示又はコードとして保存され得る。コンピュータ可読メディアは、データストレージを含む。あくまでも例であり限定するものではないが、そのようなコンピュータ可読メディアは、RAM、ROM、EEPROM、CD−ROM、フラッシュメモリ、若しくは他のタイプの電気、磁気、光学式の記憶媒体、又はその他のメディアであってもよい。すなわち、これらによって指示又はデータ構造体という形で、要求されたプログラムコードを運ぶか又は保存することができ、汎用コンピュータのプロセッサによってアクセスすることができる。
様々な実施形態で、本発明のシステム及び方法が、モジュールとして実装され得る。ここで用語「モジュール」は、実世界の機器、コンポーネント、又はハードウェアを用いて実装されたコンポーネント配置であり、例えばASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)等の、又は例えばモジュールの機能を実行するマイクロプロセッサシステムや指示セットによる等、ハードウェアとソフトウェアの組み合わせとして実装され得る。これらは、実行中にマイクロプロセッサシステムを特定の機器に変換する。モジュールは、ハードウェア単体により促進される一定の機能とハードウェア及びソフトウェアの組み合わせによって促進される他の機能という2つの組み合わせとして実施されてもよい。モジュールの少なくとも一部又は全部は、汎用コンピュータのプロセッサにおいて実行できる(図3において詳述したもの等)。したがって、各モジュールは様々な適当な構成で実現することができて、ここに例示した特定の実装に限られるものではない。
なお、実施形態の通常の機能のうちの全てをここで開示しているわけではない。本発明の何れの実施形態を開発する場合においてでも、開発者の具体的な目標を達成するためには多くの実施に係る特別な決定が必要であり、これらの具体的な目標は実施形態及び開発者ごとに異なることに留意されたし。そのような開発努力は、複雑で時間を要するものであるが、本発明の利益を享受し得る当業者にとってはエンジニアリングの日常であると理解されたい。
更に、本明細書で使用される用語又は表現は、あくまでも説明のためであり、限定するものではない。つまり、関連技術の熟練の知識と組み合わせて、本明細書の用語又は表現は、ここに示される教示及び指針に照らして当業者によって解釈されるべきであると留意されたし。明示的な記載がない限り、明細書又は特許請求の範囲内における任意の用語に対して、珍しい又は特別な意味を帰することは意図されていない。
本明細書で開示された様々な側面は、例示のために本明細書に言及した既知のモジュールの、現在及び将来の既知の均等物を包含する。更に、側面及び用途を示し、説明してきたが、本明細書に開示された発明の概念から逸脱することなく、上述したよりも多くの改変が可能であることが、この開示の利益を有する当業者には明らかであろう。

Claims (20)

  1. ユーザの計算機器上のアプリケーションのアクセスを制御する方法であって、
    傍受ステップと、情報決定ステップと、領域決定ステップと、分析ステップと、阻止ステップと、を備え、
    前記傍受ステップでは、前記ユーザの計算機器に表示される第1情報へのプロセスによるアクセスを傍受し、
    前記情報決定ステップでは、前記プロセスによる前記アクセスの傍受に基づき、前記プロセスに関連する第2情報を決定し、
    前記領域決定ステップでは、第1情報に関連する前記ユーザの計算機器のディスプレイ上の領域を決定し、
    前記分析ステップでは、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差を分析し、
    前記阻止ステップでは、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの前記1つ以上の交差の前記分析に基づいて、第1情報に対する前記プロセスの前記アクセスを阻止する、
    方法。
  2. 前記領域決定ステップにおいて、以下の少なくとも1つを含む請求項1に記載の方法。
    ・前記領域に対応する前記ディスプレイ上の位置を決定するステップ
    ・前記領域に対応する機器コンテクストを決定するステップ
    ・前記領域に対応するサーフェースを決定するステップ
    ・前記領域に対応するウィンドウ識別子を決定するステップ
  3. 前記情報決定ステップにおいて、第2情報が、プロセス識別子及びスレッド識別子のうちの少なくとも1つを含む、
    請求項1に記載の方法。
  4. 前記分析ステップにおいて、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の前記1つ又は複数の交差の前記分析が、前記プロセスに関連する少なくとも1つのグラフィックインターフェースがディスプレイ上の領域を含むか、含まれているか、又は少なくとも部分的に交差しているかどうかを決定することを含む、
    請求項1に記載の方法。
  5. 前記分析ステップにおいて、
    前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差の前記分析が、
    前記プロセスに関連付けられた前記グラフィックインターフェースが、前記ディスプレイ上の前記領域を含むか、前記領域に含まれるか、又は少なくとも部分的に前記領域と交差するかの決定に基づいて、前記領域の重要度を計算するステップと、
    記プロセスに関する前記第1情報および前記第2情報に基づいて危険度を計算するステップと、を含む、
    請求項1に記載の方法。
  6. 前記領域と前記プロセスに関連する前記少なくとも1つのグラフィックインターフェースとの前記1つ又は複数の交差の前記分析に基づいて、前記プロセスによる第1情報への前記アクセスを阻止するか否かの決定が、
    前記重要度と前記危険度を組み合わせるステップと、
    前記重要度と前記危険度との組合せを所定の閾値と比較するステップと、を含む、
    請求項5に記載の方法。
  7. 前記プロセスに関連する前記グラフィックインターフェースが前記ディスプレイ上の前記領域を含むか、前記領域に含まれるか、又は少なくとも部分的に前記領域上で交差するかどうかの前記決定に基づいた前記領域の前記重要度の計算が、
    前記領域と少なくとも部分的に交差する1つ又は複数の要素に関連する1つ又は複数の機密性係数に、情報データベースからアクセスするステップと、
    前記1つ又は複数の機密性係数を考慮するアルゴリズムに基づいて前記重要度を計算するステップと、を含む、
    請求項5に記載の方法。
  8. 前記1つ又は複数の機密性係数を計算するステップと、
    計算された前記1つ又は複数の機密性係数を情報データベースに格納するステップと、を更に含む、
    請求項7に記載の方法。
  9. 前記阻止ステップにおいて、
    前記プロセスによる第1情報へのアクセスの阻止が、前記計算機器のメモリにおいて、前記ユーザに表示されている前記第1情報のバイナリ表現を代替するステップを含む、
    請求項1に記載の方法。
  10. 前記領域と、前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差点の分析に基づいて、前記プロセスに関連するアプリケーションが悪意あるものか否かを決定するステップを更に含む、
    請求項1に記載の方法。
  11. ユーザの計算機器上のアプリケーションのアクセスを制御するシステムであって、
    少なくとも1つのプロセッサを備え、
    前記少なくとも1つのプロセッサは、傍受ステップと、情報決定ステップと、領域決定ステップと、分析ステップと、阻止ステップと、を実行するように構成され、
    前記傍受ステップでは、前記ユーザの計算機器に表示される第1情報へのプロセスによるアクセスを傍受し、
    前記情報決定ステップでは、前記プロセスによる前記アクセスの傍受に基づき、前記プロセスに関連する第2情報を決定し、
    前記領域決定ステップでは、第1情報に関連する前記ユーザの計算機器のディスプレイ上の領域を決定し、
    前記分析ステップでは、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差を分析し、
    前記阻止ステップでは、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの前記1つ以上の交差の前記分析に基づいて、第1情報に対する前記プロセスの前記アクセスを阻止する、
    システム。
  12. 前記領域決定ステップにおいて、以下の少なくとも1つを含む請求項11に記載のシステム。
    ・前記領域に対応する前記ディスプレイ上の位置を決定するステップ
    ・前記領域に対応する機器コンテクストを決定するステップ
    ・前記領域に対応するサーフェースを決定するステップ
    ・前記領域に対応するウィンドウ識別子を決定するステップ
  13. 前記情報決定ステップにおいて、第2情報が、プロセス識別子及びスレッド識別子のうちの少なくとも1つを含む、
    請求項11に記載のシステム。
  14. 前記分析ステップにおいて、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の前記1つ又は複数の交差の前記分析が、前記プロセスに関連する少なくとも1つのグラフィックインターフェースがディスプレイ上の領域を含むか、含まれているか、又は少なくとも部分的に交差しているかどうかを決定することを含む、
    請求項11に記載のシステム。
  15. 前記分析ステップにおいて、
    前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差の前記分析が、
    前記プロセスに関連付けられた前記グラフィックインターフェースが、前記ディスプレイ上の前記領域を含むか、前記領域に含まれるか、又は少なくとも部分的に前記領域と交差するかの決定に基づいて、前記領域の重要度を計算するステップと、
    記プロセスに関する前記第1情報および前記第2情報に基づいて危険度を計算するステップと、を含む、
    請求項11に記載のシステム。
  16. 前記領域と前記プロセスに関連する前記少なくとも1つのグラフィックインターフェースとの前記1つ又は複数の交差の前記分析に基づいて、前記プロセスによる第1情報への前記アクセスを阻止するか否かの決定が、
    前記重要度と前記危険度を組み合わせるステップと、
    前記重要度と前記危険度との組合せを所定の閾値と比較するステップと、を含む、
    請求項15に記載のシステム。
  17. 前記プロセスに関連する前記グラフィックインターフェースが前記ディスプレイ上の前記領域を含むか、前記領域に含まれるか、又は少なくとも部分的に前記領域上で交差するかどうかの前記決定に基づいた前記領域の前記重要度の計算が、
    前記領域と少なくとも部分的に交差する1つ又は複数の要素に関連する1つ又は複数の機密性係数に、情報データベースからアクセスするステップと、
    前記1つ又は複数の機密性係数を考慮するアルゴリズムに基づいて前記重要度を計算するステップと、を含む、
    請求項15に記載のシステム。
  18. 前記1つ又は複数の機密性係数を計算するステップと、
    計算された前記1つ又は複数の機密性係数を情報データベースに格納するステップと、を更に含む、
    請求項17に記載のシステム。
  19. 前記阻止ステップにおいて、
    前記プロセスによる第1情報へのアクセスの阻止が、前記計算機器のメモリにおいて、前記ユーザに表示されている前記第1情報のバイナリ表現を代替するステップを含む、
    請求項11に記載のシステム。
  20. ユーザの機器上のアプリケーションのアクセス制御するためのコンピュータ実行可能命令を格納する不揮発性コンピュータ可読媒体であって、
    傍受命令と、情報決定命令と、領域決定命令と、分析命令と、阻止命令と、を備え、
    前記傍受命令は、前記ユーザの計算機器に表示される第1情報へのプロセスによるアクセスを傍受させ、
    前記情報決定命令は、前記プロセスによる前記アクセスの傍受に基づき、前記プロセスに関連する第2情報を決定させ、
    前記領域決定命令は、第1情報に関連する前記ユーザの計算機器のディスプレイ上の領域を決定させ、
    前記分析命令は、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差を分析させ、
    前記阻止命令は、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの前記1つ以上の交差の前記分析に基づいて、第1情報に対する前記プロセスの前記アクセスを阻止させる、
    媒体。
JP2017022374A 2016-07-29 2017-02-09 保護されたアプリケーションへのアクセスを阻止するシステム及び方法 Active JP6383445B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2016131361 2016-07-29
RU2016131361A RU2634168C1 (ru) 2016-07-29 2016-07-29 Система и способ блокирования доступа к защищаемым приложениям
US15/368,898 US10210348B2 (en) 2016-07-29 2016-12-05 System and method of blocking access to protected applications
US15/368,898 2016-12-05

Publications (2)

Publication Number Publication Date
JP2018018495A JP2018018495A (ja) 2018-02-01
JP6383445B2 true JP6383445B2 (ja) 2018-08-29

Family

ID=60154080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017022374A Active JP6383445B2 (ja) 2016-07-29 2017-02-09 保護されたアプリケーションへのアクセスを阻止するシステム及び方法

Country Status (4)

Country Link
US (1) US10210348B2 (ja)
JP (1) JP6383445B2 (ja)
CN (1) CN107665305B (ja)
RU (1) RU2634168C1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11270002B2 (en) * 2018-05-14 2022-03-08 University Of Florida Research Foundation, Inc. Hardware trojan detection through information flow security verification
CN110362375A (zh) * 2019-07-11 2019-10-22 广州虎牙科技有限公司 桌面数据的显示方法、装置、设备和存储介质
US20220020085A1 (en) * 2020-07-15 2022-01-20 The Toronto-Dominion Bank System and method for providing automated predictive information on a user interface
CN114816401B (zh) * 2022-04-13 2022-12-23 上海弘玑信息技术有限公司 界面元素的定位方法、电子设备及存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577252B2 (en) * 2004-12-06 2009-08-18 Mitsubishi Electric Research Laboratories, Inc. Method for secure object detection in images
US7818800B1 (en) * 2005-08-05 2010-10-19 Symantec Corporation Method, system, and computer program product for blocking malicious program behaviors
JP2009043154A (ja) * 2007-08-10 2009-02-26 Hitachi Software Eng Co Ltd 情報漏洩防止方法及びシステム
US8205260B2 (en) * 2007-12-19 2012-06-19 Symantec Operating Corporation Detection of window replacement by a malicious software program
WO2009094371A1 (en) * 2008-01-22 2009-07-30 Authentium, Inc. Trusted secure desktop
US9596250B2 (en) 2009-04-22 2017-03-14 Trusted Knight Corporation System and method for protecting against point of sale malware using memory scraping
JP2010238083A (ja) * 2009-03-31 2010-10-21 Nec Corp 画面表示装置、画面表示方法、及び、プログラム
US20120124389A1 (en) * 2010-11-17 2012-05-17 Protectedpix Protecting images, and viewing environments for viewing protected images
JP5625956B2 (ja) * 2011-01-28 2014-11-19 富士通株式会社 情報管理装置、情報管理方法および情報管理用プログラム
CN102184351B (zh) 2011-03-08 2015-07-08 北京书生国际信息技术有限公司 一种内容阅读系统和方法
US8959638B2 (en) * 2011-03-29 2015-02-17 Mcafee, Inc. System and method for below-operating system trapping and securing of interdriver communication
US9177146B1 (en) * 2011-10-11 2015-11-03 Trend Micro, Inc. Layout scanner for application classification
US8904538B1 (en) * 2012-03-13 2014-12-02 Symantec Corporation Systems and methods for user-directed malware remediation
US9323925B2 (en) * 2013-05-30 2016-04-26 Trusteer, Ltd. Method and system for prevention of windowless screen capture
CN104023034B (zh) * 2014-06-25 2017-05-10 武汉大学 一种基于软件定义网络的安全防御系统及防御方法
RU2585978C2 (ru) * 2014-09-30 2016-06-10 Закрытое акционерное общество "Лаборатория Касперского" Способ вызова системных функций в условиях использования средств защиты ядра операционной системы
US10783254B2 (en) * 2014-10-02 2020-09-22 Massachusetts Institute Of Technology Systems and methods for risk rating framework for mobile applications

Also Published As

Publication number Publication date
US20180032745A1 (en) 2018-02-01
CN107665305A (zh) 2018-02-06
RU2634168C1 (ru) 2017-10-24
US10210348B2 (en) 2019-02-19
CN107665305B (zh) 2020-11-27
JP2018018495A (ja) 2018-02-01

Similar Documents

Publication Publication Date Title
RU2706896C1 (ru) Система и способ выявления вредоносных файлов с использованием модели обучения, обученной на одном вредоносном файле
US9158919B2 (en) Threat level assessment of applications
RU2530210C2 (ru) Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы
JP6588945B2 (ja) 仮想マシンにおける悪意のあるファイルを分析するシステム及び方法
JP6400758B2 (ja) 不正リモート管理からのコンピュータを保護するためのシステム及び方法
JP6383445B2 (ja) 保護されたアプリケーションへのアクセスを阻止するシステム及び方法
US20230134122A1 (en) Continuous risk assessment for electronic protected health information
US11593473B2 (en) Stack pivot exploit detection and mitigation
CN109558207B (zh) 在虚拟机中形成用于进行文件的防病毒扫描的日志的系统和方法
CN111552973A (zh) 对设备进行风险评估的方法、装置、电子设备及介质
KR20100089968A (ko) 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
US10121005B2 (en) Virus detection by executing electronic message code in a virtual machine
CN110659478B (zh) 在隔离的环境中检测阻止分析的恶意文件的方法
US10430614B2 (en) Automatic initiation of execution analysis
EP3276522B1 (en) System and method of blocking access to protected applications
US8166295B2 (en) Message security framework
US10552626B2 (en) System and method for selecting a data entry mechanism for an application based on security requirements
RU2634176C1 (ru) Система и способ обнаружения вредоносного приложения путем перехвата доступа к отображаемой пользователю информации
EP3361406A1 (en) System and method of analysis of files for maliciousness in a virtual machine
US20220269785A1 (en) Enhanced cybersecurity analysis for malicious files detected at the endpoint level
US20230283633A1 (en) Credential input detection and threat analysis
US20230214479A1 (en) Method and system for detecting and preventing unauthorized access to a computer
EP3588346A1 (en) Method of detecting malicious files resisting analysis in an isolated environment
US10095530B1 (en) Transferring control of potentially malicious bit sets to secure micro-virtual machine
RU2583709C2 (ru) Система и способ устранения последствий заражения виртуальных машин

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180803

R150 Certificate of patent or registration of utility model

Ref document number: 6383445

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250