JP6397932B2 - エンドポイントからのネットワークリクエストに言語分析を適用するマルウェアに感染しているマシンを識別するためのシステム - Google Patents
エンドポイントからのネットワークリクエストに言語分析を適用するマルウェアに感染しているマシンを識別するためのシステム Download PDFInfo
- Publication number
- JP6397932B2 JP6397932B2 JP2016558219A JP2016558219A JP6397932B2 JP 6397932 B2 JP6397932 B2 JP 6397932B2 JP 2016558219 A JP2016558219 A JP 2016558219A JP 2016558219 A JP2016558219 A JP 2016558219A JP 6397932 B2 JP6397932 B2 JP 6397932B2
- Authority
- JP
- Japan
- Prior art keywords
- cache
- suspicious
- url
- fully qualified
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
Claims (24)
- マルウェアに感染しているマシンを識別する方法であって、
コンピューティングデバイスからのネットワークリクエスト内のユニバーサルリソースロケータ(URL)が、サーバのプロセッサに連結された第1のキャッシュ内にあるかを決定することと、
前記URLが前記第1のキャッシュ内にないという決定に応じて、前記URLから抽出され、且つ前記URLとは異なる完全修飾ドメイン名が、前記サーバの前記プロセッサに連結された第2のキャッシュ内にあるかを決定することと、
前記完全修飾ドメイン名が前記サーバの前記第2のキャッシュ内にないという決定に応じて、前記URLから抽出され、且つ前記URLとは異なる親ホスト名を不審さについて評価することであって、前記親ホスト名を評価することが、前記親ホスト名が所定の長さを超える長さを有するかを決定することを含む、評価することと、
前記URLが前記第1のキャッシュ内にあり且つ当該第1のキャッシュが、前記URLが不審であることを示す第1の指示を有することと、前記完全修飾ドメインが前記第2のキャッシュ内にあり且つ当該第2のキャッシュが、前記完全修飾ドメインが不審であることを示す第2の指示を有することと、又は前記親ホスト名が、当該親ホスト名が不審であることを示す第3の指示を有するという評価と、のうちの1つに応じて、前記コンピューティングデバイスが感染している可能性を有することを示すことと、を含み、少なくとも1つの方法動作が前記プロセッサによって実行される、方法。 - 前記URLが不審であることを示す前記第1の指示は、前記URLが第1の値を超える第1の不審さスコアを有することを含み、
前記完全修飾ドメインが不審であることを示す前記第2の指示は、前記完全修飾ドメイン名が第2の値を超える第2の不審さスコアを有し、
前記親ホスト名が不審であることを示す前記第3の指示は、前記親ホスト名が第3の値を超える第3の不審さスコアを生成するという評価を含む、請求項1に記載の方法。 - 前記親ホスト名を不審さについて評価することは、前記親ホスト名が、所定の間隔より前に訪問したウェブサイトのリストにあるかを決定することを含む、請求項1に記載の方法。
- 前記親ホスト名を不審さについて評価することが、前記親ホスト名に確率的クラシファイアを適用することを含む、請求項1に記載の方法。
- 前記完全修飾ドメイン名が前記第2のキャッシュ内にないという決定に応じて、前記URLの親ホスト名が、前記プロセッサに連結された第3のキャッシュ内にあるかを決定することを更に含み、前記親ホスト名を評価することが更に、前記親ホスト名が前記第3のキャッシュ内にないという決定に応じる、請求項1に記載の方法。
- 前記親ホスト名の不審さについての前記評価に応じて、前記第2のキャッシュを更新することを更に含む、請求項1に記載の方法。
- 前記コンピューティングデバイスが感染している可能性を有することを示すことが、前記コンピューティングデバイスに関する追跡情報を、感染している疑いのあるコンピューティングデバイスのリストに追加すること、ユーザに通知すること、及び管理者に通知することのうちの少なくとも1つを含む、請求項1に記載の方法。
- プロセッサによって実行されたときに、前記プロセッサに、
第1のキャッシュ内におけるコンピューティングデバイスによって参照されるユニバーサルリソースロケータ(URL)の存在について検査することと、
前記第1のキャッシュが、前記URLの存在を有し、且つURLが不審であるという指示を有することに応じて、前記コンピューティングデバイスを感染している可能性があるものとしてリストすることと、
前記第1のキャッシュ内に前記URLが存在しないことに応じて、前記URLから完全修飾ドメイン名を抽出することと、
第2のキャッシュ内における前記完全修飾ドメイン名の存在について検査することと、
前記第2のキャッシュが、前記完全修飾ドメイン名の存在を有し、且つ前記完全修飾ドメイン名が不審であるという指示を有することに応じて、前記コンピューティングデバイスを感染している可能性があるものとしてリストすることと、
前記第2のキャッシュ内に前記完全修飾ドメイン名がないことに応じて、前記URLからの親ホスト名の不審さを査定することであって、前記親ホスト名を査定することが、前記親ホスト名が所定の長さを超える長さを有するかを決定することを含む、査定することと、
前記親ホスト名が不審であることを示す前記査定に応じて、前記コンピューティングデバイスを感染している可能性があるものとしてリストすることと、を含む方法を実行させる命令を有する非一時的有形コンピュータ可読媒体。 - 前記方法が、
前記URLから前記親ホスト名を抽出することを更に含む、請求項8に記載のコンピュータ可読媒体。 - 前記方法が、
パブリックサフィックスリストに従って、前記完全修飾ドメイン名で示された親ホスト名の親がサブドメインを販売しているかを決定することと、
前記親ホストがサブドメインを販売していないという決定に応じて、前記完全修飾ドメイン名が低レベルの不審さを有することを示すように前記第1のキャッシュを更新することと、を更に含む、請求項8に記載のコンピュータ可読媒体。 - 前記方法が、
前記第2のキャッシュが前記完全修飾ドメイン名の存在を有すること、又は前記親ホスト名の不審さについての前記査定のうちの一方に応じて、前記完全修飾ドメイン名に対応する前記URL及び不審さレベルの指示を追加するように前記第1のキャッシュを更新することを更に含む、請求項8に記載のコンピュータ可読媒体。 - 前記コンピューティングデバイスを感染している可能性があるものとしてリストすることが、前記コンピューティングデバイスが、所定の期間中に所定の回数を超える回数、不審なURLを訪問していること、又は前記コンピューティングデバイスが、同じ又は異なる所定の期間中に所定の回数を超える回数、不審なURLを訪問していることのうちの少なくとも一方の決定に更に基づく、請求項8に記載のコンピュータ可読媒体。
- 前記方法が、
前記URLに示されたドメインが、所定の最近の期間内に最初に登録されたかを決定することと、
前記決定に応じて前記第1のキャッシュを更新することと、を更に含み、前記更新が、前記ドメインが前記所定の最近の期間内に最初に登録されたという決定に応じて、前記URLが不審であるという指示を含む、請求項8に記載のコンピュータ可読媒体。 - マルウェアに感染しているマシンを識別するためのシステムであって、
URL及び第1の関連不審さレベルを記憶するように構成された第1のキャッシュと、
完全修飾ドメイン名及び第2の関連不審さレベルを記憶するように構成された第2のキャッシュと、
前記第1のキャッシュ及び前記第2のキャッシュに連結されたプロセッサと、を備え、前記プロセッサが、監視されている1つ以上のコンピューティングデバイスによって実行されたネットワークアクセスからユニバーサルリソースロケータ(URL)を受け取るように構成されており、
URLが存在するかについて前記第1のキャッシュを確認することと、
前記第1のキャッシュ内に前記URLが見つからないことに応じて、前記URLから抽出され、且つ前記URLとは異なる完全修飾ドメイン名が存在するかについて前記第2のキャッシュを確認することと、
前記第2のキャッシュ内に前記完全修飾ドメイン名が見つからないことに応じて、前記URLから抽出され、且つ前記URLとは異なる親ホスト名に不審さレベルを割り当てることであって、前記不審さレベルが、前記親ホスト名が所定の長さを超える長さを有するかの査定に基づく、割り当てることと、
前記第1のキャッシュの前記確認、前記第2のキャッシュの前記確認、及び前記不審さレベルの前記査定のうちの1つの以上の結果に応じて、前記コンピューティングデバイスを感染しているものとして識別することと、を含む行為を実行するように更に構成されている、システム。 - 前記プロセッサが、前記コンピューティングデバイスが、所定の最近の時間中に所定の数を超える数の不審なドメインを要求すること、前記コンピューティングデバイスが、所定の時間中に所定の回数を超える回数、不審なドメインを訪問すること、前記コンピューティングデバイスが、所定の長さを超える長さ及び所定値を超える不審さスコアを有する所定の数を超える数のドメインを要求すること、前記コンピューティングデバイスが、所定の最近の時間中に登録された所定の数を超える数のドメインを要求すること、前記コンピューティングデバイスが、1つ以上の国であってそのドメインが前記コンピューティングデバイスによって履歴上訪問されたことがない1つ以上の国を起源とする、所定の数を超える数のドメインを要求することのうちの1つ以上に基づいて、前記コンピューティングデバイスを感染しているものとして識別するように構成されている、請求項14に記載のシステム。
- 前記プロセッサが、インターネットプロトコル(IP)アドレスをピングしてドメインが現在存在するかを決定するように構成されており、前記コンピューティングデバイスを感染している可能性があるものとして識別することが、前記ピングの結果に更に基づく、請求項14に記載のシステム。
- 前記コンピューティングデバイスを感染しているものとして識別することが、URL評価サービス、管理者、又はユーザのうちの1つに通知するように構成された前記プロセッサを含む、請求項14に記載のシステム。
- 前記プロセッサが、前記URLから前記完全修飾ドメイン名を抽出するように構成されており、パブリックサフィックスリストの適用により、前記URL又は前記完全修飾ドメイン名からローカルホスト名を抽出するように更に構成されている、請求項14に記載のシステム。
- 前記プロセッサが、前記第2のキャッシュの前記確認及び前記親ホスト名への前記不審さレベルの前記割り当ての結果に従って前記第1のキャッシュを更新するように構成されており、前記親ホスト名への前記不審さレベルの前記割り当てに従って前記第2のキャッシュを更新するように構成されている、請求項14に記載のシステム。
- マルウェアに感染しているマシンを識別する方法であって、
少なくとも第1の期間に、コンピューティングデバイスからのネットワークリクエスト内のドメイン名を追跡することと、
前記コンピューティングデバイスからネットワークリクエストに関連する完全修飾ドメイン名を受け取ることと、
前記完全修飾ドメイン名が、前記少なくとも第1の期間であり、且つ第2の期間より前に、前記追跡されたドメイン名の中のものであるかを決定することであって、前記第2の期間が現在の時間にまで及び、前記第1の期間が前記第2の期間の最初から遡る、決定することと、
前記決定の結果に応じて、前記コンピューティングデバイスが感染している可能性を有することを示すことと、を含み、少なくとも1つの方法動作がプロセッサによって実行される、方法。 - 前記ドメイン名を追跡することが、前記完全修飾ドメイン名を、タイムスタンプと共に、追跡されたドメイン名のリストに追加することを含む、請求項20に記載の方法。
- 前記決定の結果に応じて、前記コンピューティングデバイスを、マルウェアに感染している疑いのあるコンピューティングデバイスのリストに追加することを更に含む、請求項20に記載の方法。
- 前記第2の期間中に、前記コンピューティングデバイスが、規定値を超える数の複数のネットワークリクエストを発行したかを更に決定することであって、前記複数のネットワークリクエストの各々が前記完全修飾ドメイン名を含む、更に決定することと、
前記更なる決定の前記結果に応じて、前記コンピューティングデバイスの不審さレベルを引き上げることと、を更に含む、請求項20に記載の方法。 - 前記完全修飾ドメイン名が所定の長さを超えるかを更に決定することと、
前記完全修飾ドメイン名が、前記追跡により、国であってそのドメインが前記コンピューティングデバイスによって履歴上訪問されたことがない国を起源とするかをなお更に決定することと、
前記更なる決定又は前記なお更なる決定に応じて、前記コンピューティングデバイスの不審さレベルを引き上げることと、を更に含む、請求項20に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/226,626 US9419986B2 (en) | 2014-03-26 | 2014-03-26 | System to identify machines infected by malware applying linguistic analysis to network requests from endpoints |
US14/226,626 | 2014-03-26 | ||
PCT/US2015/020763 WO2015148171A1 (en) | 2014-03-26 | 2015-03-16 | A system to identify machines infected by malware applying linguistic analysis to network requests from endpoints |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017510894A JP2017510894A (ja) | 2017-04-13 |
JP6397932B2 true JP6397932B2 (ja) | 2018-09-26 |
Family
ID=54192028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016558219A Active JP6397932B2 (ja) | 2014-03-26 | 2015-03-16 | エンドポイントからのネットワークリクエストに言語分析を適用するマルウェアに感染しているマシンを識別するためのシステム |
Country Status (5)
Country | Link |
---|---|
US (2) | US9419986B2 (ja) |
EP (1) | EP3123668B1 (ja) |
JP (1) | JP6397932B2 (ja) |
AU (2) | AU2015236616B2 (ja) |
WO (1) | WO2015148171A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9325735B1 (en) | 2013-10-31 | 2016-04-26 | Palo Alto Networks, Inc. | Selective sinkholing of malware domains by a security device via DNS poisoning |
US20160232353A1 (en) * | 2015-02-09 | 2016-08-11 | Qualcomm Incorporated | Determining Model Protection Level On-Device based on Malware Detection in Similar Devices |
US11030332B1 (en) * | 2015-04-13 | 2021-06-08 | Wells Fargo Bank, N.A. | Database controlled web service type architecture |
US9917852B1 (en) * | 2015-06-29 | 2018-03-13 | Palo Alto Networks, Inc. | DGA behavior detection |
US9838407B1 (en) * | 2016-03-30 | 2017-12-05 | EMC IP Holding Company LLC | Detection of malicious web activity in enterprise computer networks |
US10380188B2 (en) | 2016-08-05 | 2019-08-13 | International Business Machines Corporation | Distributed graph databases that facilitate streaming data insertion and queries by reducing number of messages required to add a new edge by employing asynchronous communication |
US10394891B2 (en) | 2016-08-05 | 2019-08-27 | International Business Machines Corporation | Distributed graph databases that facilitate streaming data insertion and queries by efficient throughput edge addition |
US10552450B2 (en) | 2016-08-05 | 2020-02-04 | International Business Machines Corporation | Distributed graph databases that facilitate streaming data insertion and low latency graph queries |
US10445507B2 (en) * | 2016-09-23 | 2019-10-15 | International Business Machines Corporation | Automated security testing for a mobile application or a backend server |
JP6851212B2 (ja) * | 2017-02-09 | 2021-03-31 | Sky株式会社 | アクセス監視システム |
US10594725B2 (en) * | 2017-07-27 | 2020-03-17 | Cypress Semiconductor Corporation | Generating and analyzing network profile data |
WO2019228613A1 (en) * | 2018-05-29 | 2019-12-05 | Huawei Technologies Co., Ltd. | Device and method for detecting malicious domain names |
US11729134B2 (en) | 2019-09-30 | 2023-08-15 | Palo Alto Networks, Inc. | In-line detection of algorithmically generated domains |
US11336692B1 (en) * | 2020-05-07 | 2022-05-17 | NortonLifeLock Inc. | Employing SNI hostname extraction to populate a reverse DNS listing to protect against potentially malicious domains |
US11470099B2 (en) * | 2020-10-19 | 2022-10-11 | Cycraft Singapore Pte. Ltd. | Cyber security protection system and related proactive suspicious domain alert system |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6205552B1 (en) * | 1998-12-31 | 2001-03-20 | Mci Worldcom, Inc. | Method and apparatus for checking security vulnerability of networked devices |
US7526730B1 (en) * | 2003-07-01 | 2009-04-28 | Aol Llc | Identifying URL target hostnames |
US7594011B2 (en) | 2004-02-10 | 2009-09-22 | Narus, Inc. | Network traffic monitoring for search popularity analysis |
US20050213768A1 (en) * | 2004-03-24 | 2005-09-29 | Durham David M | Shared cryptographic key in networks with an embedded agent |
US8914309B2 (en) * | 2004-08-20 | 2014-12-16 | Ebay Inc. | Method and system for tracking fraudulent activity |
US7487217B2 (en) * | 2005-02-04 | 2009-02-03 | Microsoft Corporation | Network domain reputation-based spam filtering |
US7769820B1 (en) * | 2005-06-30 | 2010-08-03 | Voltage Security, Inc. | Universal resource locator verification services using web site attributes |
US20070005652A1 (en) * | 2005-07-02 | 2007-01-04 | Electronics And Telecommunications Research Institute | Apparatus and method for gathering of objectional web sites |
CN101310502B (zh) * | 2005-09-30 | 2012-10-17 | 趋势科技股份有限公司 | 安全管理设备、通信系统及访问控制方法 |
US8020206B2 (en) * | 2006-07-10 | 2011-09-13 | Websense, Inc. | System and method of analyzing web content |
US20080172738A1 (en) * | 2007-01-11 | 2008-07-17 | Cary Lee Bates | Method for Detecting and Remediating Misleading Hyperlinks |
US7979734B2 (en) * | 2007-07-11 | 2011-07-12 | Samsung Electronics Co., Ltd. | Method and system for preventing service disruption of internet protocol (IP) based services due to domain name resolution failures |
US9461966B2 (en) * | 2009-05-08 | 2016-10-04 | F-Secure Oyj | Method and apparatus for rating URLs |
US20100318681A1 (en) * | 2009-06-12 | 2010-12-16 | Barracuda Networks, Inc | Protocol-independent, mobile, web filter system provisioning dns triage, uri scanner, and query proxy services |
JP2011002916A (ja) * | 2009-06-17 | 2011-01-06 | Lac Co Ltd | 感染活動検知装置、感染活動検知方法、及びプログラム |
US8347394B1 (en) * | 2009-07-15 | 2013-01-01 | Trend Micro, Inc. | Detection of downloaded malware using DNS information |
JP2011028013A (ja) * | 2009-07-27 | 2011-02-10 | Sony Corp | 表示装置および電子機器 |
US8205258B1 (en) * | 2009-11-30 | 2012-06-19 | Trend Micro Incorporated | Methods and apparatus for detecting web threat infection chains |
US8505094B1 (en) * | 2010-01-13 | 2013-08-06 | Trend Micro, Inc. | Detection of malicious URLs in a web page |
US8229930B2 (en) | 2010-02-01 | 2012-07-24 | Microsoft Corporation | URL reputation system |
US9369437B2 (en) * | 2010-04-01 | 2016-06-14 | Cloudflare, Inc. | Internet-based proxy service to modify internet responses |
CA2789824C (en) * | 2010-04-16 | 2018-11-06 | Sourcefire, Inc. | System and method for near-real time network attack detection, and system and method for unified detection via detection routing |
US8510829B2 (en) * | 2010-06-24 | 2013-08-13 | Mcafee, Inc. | Systems and methods to detect malicious media files |
JP5415390B2 (ja) * | 2010-10-28 | 2014-02-12 | 日本電信電話株式会社 | フィルタリング方法、フィルタリングシステム及びフィルタリングプログラム |
US8756691B2 (en) | 2010-11-10 | 2014-06-17 | Symantec Corporation | IP-based blocking of malware |
US8521667B2 (en) | 2010-12-15 | 2013-08-27 | Microsoft Corporation | Detection and categorization of malicious URLs |
CN102694772B (zh) * | 2011-03-23 | 2014-12-10 | 腾讯科技(深圳)有限公司 | 一种访问互联网网页的装置、系统及方法 |
US8776240B1 (en) * | 2011-05-11 | 2014-07-08 | Trend Micro, Inc. | Pre-scan by historical URL access |
US8555388B1 (en) * | 2011-05-24 | 2013-10-08 | Palo Alto Networks, Inc. | Heuristic botnet detection |
US20130031625A1 (en) | 2011-07-29 | 2013-01-31 | Electronics And Telecommunications Research Institute | Cyber threat prior prediction apparatus and method |
US20130067115A1 (en) * | 2011-09-12 | 2013-03-14 | Isaac Omar Lapanc | Method And System For Mapping Domain Prefixes To Qualified URLs |
US8949982B2 (en) | 2011-12-30 | 2015-02-03 | Verisign, Inc. | Method for administering a top-level domain |
KR102017526B1 (ko) * | 2012-09-25 | 2019-09-03 | 삼성전자주식회사 | Url 리스트에서 url 주소 검색 방법 및 장치 |
US9231972B2 (en) * | 2012-11-13 | 2016-01-05 | Tencent Technology (Shenzhen) Company Limited | Malicious website identifying method and system |
US20140196144A1 (en) * | 2013-01-04 | 2014-07-10 | Jason Aaron Trost | Method and Apparatus for Detecting Malicious Websites |
US8826434B2 (en) * | 2013-07-25 | 2014-09-02 | Splunk Inc. | Security threat detection based on indications in big data of access to newly registered domains |
-
2014
- 2014-03-26 US US14/226,626 patent/US9419986B2/en active Active
-
2015
- 2015-03-16 AU AU2015236616A patent/AU2015236616B2/en not_active Ceased
- 2015-03-16 EP EP15768141.2A patent/EP3123668B1/en active Active
- 2015-03-16 WO PCT/US2015/020763 patent/WO2015148171A1/en active Search and Examination
- 2015-03-16 JP JP2016558219A patent/JP6397932B2/ja active Active
-
2016
- 2016-02-08 US US15/018,758 patent/US9692772B2/en active Active
-
2018
- 2018-07-26 AU AU2018208693A patent/AU2018208693B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
US9692772B2 (en) | 2017-06-27 |
JP2017510894A (ja) | 2017-04-13 |
AU2015236616A1 (en) | 2016-10-20 |
AU2018208693A1 (en) | 2018-08-09 |
WO2015148171A1 (en) | 2015-10-01 |
EP3123668B1 (en) | 2021-01-13 |
US20150281257A1 (en) | 2015-10-01 |
AU2018208693B2 (en) | 2019-07-11 |
US9419986B2 (en) | 2016-08-16 |
EP3123668A4 (en) | 2017-10-18 |
AU2015236616B2 (en) | 2018-05-10 |
US20160156640A1 (en) | 2016-06-02 |
EP3123668A1 (en) | 2017-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6397932B2 (ja) | エンドポイントからのネットワークリクエストに言語分析を適用するマルウェアに感染しているマシンを識別するためのシステム | |
US10778705B1 (en) | Deep-learning-based intrusion detection method, system and computer program for web applications | |
Vinayakumar et al. | Scalable framework for cyber threat situational awareness based on domain name systems data analysis | |
CN107645503B (zh) | 一种基于规则的恶意域名所属dga家族的检测方法 | |
CN110431828B (zh) | 基于域名系统dns日志和网络数据检测dns隧道 | |
US8516585B2 (en) | System and method for detection of domain-flux botnets and the like | |
US9654495B2 (en) | System and method of analyzing web addresses | |
US8260914B1 (en) | Detecting DNS fast-flux anomalies | |
US9300682B2 (en) | Composite analysis of executable content across enterprise network | |
US20090064337A1 (en) | Method and apparatus for preventing web page attacks | |
CN104579773A (zh) | 域名系统分析方法及装置 | |
US10505986B1 (en) | Sensor based rules for responding to malicious activity | |
EP3242240B1 (en) | Malicious communication pattern extraction device, malicious communication pattern extraction system, malicious communication pattern extraction method and malicious communication pattern extraction program | |
KR20080044145A (ko) | 웹 로그 상호연관분석을 이용한 웹 애플리케이션 공격의침입 탐지 시스템 및 방법 | |
Lamprakis et al. | Unsupervised detection of APT C&C channels using web request graphs | |
US20230283641A1 (en) | Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement | |
CN113190839A (zh) | 一种基于SQL注入的web攻击防护方法及系统 | |
JP6691240B2 (ja) | 判定装置、判定方法、および、判定プログラム | |
JP6666475B2 (ja) | 解析装置、解析方法及び解析プログラム | |
CN111371917B (zh) | 一种域名检测方法及系统 | |
Lee et al. | DGA-based malware detection using DNS traffic analysis | |
Mohammed et al. | Visualization of DNS tunneling attacks using parallel coordinates technique | |
Zou et al. | Detecting malware based on expired command-and-control traffic | |
US11985147B2 (en) | System and method for detecting a cyberattack | |
TWI726455B (zh) | 滲透測試個案建議方法及系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161027 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161027 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20161107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180807 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6397932 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |