JP6526842B2 - マルウェアの検出 - Google Patents
マルウェアの検出 Download PDFInfo
- Publication number
- JP6526842B2 JP6526842B2 JP2017566815A JP2017566815A JP6526842B2 JP 6526842 B2 JP6526842 B2 JP 6526842B2 JP 2017566815 A JP2017566815 A JP 2017566815A JP 2017566815 A JP2017566815 A JP 2017566815A JP 6526842 B2 JP6526842 B2 JP 6526842B2
- Authority
- JP
- Japan
- Prior art keywords
- processor
- system functions
- determination
- find
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title description 9
- 238000000034 method Methods 0.000 claims description 125
- 230000008569 process Effects 0.000 claims description 109
- 230000006870 function Effects 0.000 claims description 64
- 230000015654 memory Effects 0.000 claims description 33
- 238000012544 monitoring process Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims 5
- 238000004891 communication Methods 0.000 description 51
- 238000012545 processing Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 10
- 230000008676 import Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- IUVCFHHAEHNCFT-INIZCTEOSA-N 2-[(1s)-1-[4-amino-3-(3-fluoro-4-propan-2-yloxyphenyl)pyrazolo[3,4-d]pyrimidin-1-yl]ethyl]-6-fluoro-3-(3-fluorophenyl)chromen-4-one Chemical compound C1=C(F)C(OC(C)C)=CC=C1C(C1=C(N)N=CN=C11)=NN1[C@@H](C)C1=C(C=2C=C(F)C=CC=2)C(=O)C2=CC(F)=CC=C2O1 IUVCFHHAEHNCFT-INIZCTEOSA-N 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/205—Parsing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Computational Linguistics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Artificial Intelligence (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Description
本願は、2015年6月27日に出願された「マルウェアの検出」と題する、米国非仮(実用)特許出願第14/752,901号の利益およびそれに基づく優先権を主張し、その全体が本明細書に参照として組み込まれる。
例C1は、少なくとも1つのプロセッサにより実行された場合、プロセスを監視することと、プロセスが1または複数のシステム関数を検索するために解析しているかを判断することと、プロセスが1または複数のシステム関数を検索するために解析している場合、プロセスをフラグ設定することとを少なくとも1つのプロセッサに実行させる1または複数の命令を有する少なくとも1つの機械可読媒体である。
Claims (20)
- 少なくとも1つのプロセッサに、
ハイパーバイザを用いて、実行中のプロセスを監視する手順と、
前記プロセスが1または複数のシステム関数を検索するために解析しているかどうかを判断する手順と、
前記プロセスが1または複数のシステム関数を検索するために解析しているという判断に基づいて、マルウェアについて前記プロセスを分析するべく前記プロセスをネットワーク要素に送信する手順と
を実行させ、
前記判断する手順は、前記プロセスがダイナミックリンクライブラリテーブルを見つけて解釈するべく、portable executableヘッダを解析する場合に、前記プロセスが1または複数のシステム関数を検索するために解析していると判断することを含む、
コンピュータプログラム。 - 前記プロセスはシェルコードを含む、請求項1に記載のコンピュータプログラム。
- 前記少なくとも1つのプロセッサに、前記プロセスがブラックリストに見つかることを判断する手順をさらに実行させる、請求項1または2に記載のコンピュータプログラム。
- 前記少なくとも1つのプロセッサに、前記プロセスがブラックリストに見つかるという判断に基づいて、前記プロセスが動作できないようにする手順をさらに実行させる、請求項3に記載のコンピュータプログラム。
- 前記少なくとも1つのプロセッサに、前記プロセスが1または複数のシステム関数を検索するために解析していないという判断に基づいて、前記プロセスが動作することを許可する手順をさらに実行させる、請求項1から4のいずれか一項に記載のコンピュータプログラム。
- 装置であって、
ネットワーク要素との通信のための回路と、
電子コードを格納することができるメモリ要素と、
ハイパーバイザと、
前記装置が、
前記ハイパーバイザを用いて、実行中のプロセスを監視し、
前記プロセスが1または複数のシステム関数を検索するために解析しているかどうかを判断し、
前記プロセスが1または複数のシステム関数を検索するために解析しているという判断に基づいて、マルウェアについて前記プロセスを分析するべく前記プロセスをネットワーク要素に送信する
ように構成されるように、前記電子コードに関連付けられる命令を実行することができるプロセッサと
を備え、
前記判断することは、前記プロセスがダイナミックリンクライブラリテーブルを見つけて解釈するべく、portable executableヘッダを解析する場合に、前記プロセスが1または複数のシステム関数を検索するために解析していると判断することを含む、
装置。 - 前記プロセスはシェルコードを含む、請求項6に記載の装置。
- 前記プロセッサは、前記装置が、前記プロセスがブラックリストに見つかることを判断するようにさらに構成されるように、前記電子コードに関連付けられるさらなる命令を実行することができる、請求項6または7に記載の装置。
- 前記プロセッサは、前記装置が、前記プロセスがブラックリストに見つかるという判断に基づいて、前記プロセスが動作できないようにするようにさらに構成されるように、前記電子コードに関連付けられるさらなる命令を実行することができる、請求項8に記載の装置。
- 前記プロセッサは、前記装置が、前記プロセスが1または複数のシステム関数を検索するために解析していないという判断に基づいて、前記プロセスが動作することを許可するようにさらに構成されるように、前記電子コードに関連付けられるさらなる命令を実行することができる、請求項6から9のいずれか一項に記載の装置。
- ハイパーバイザを用いて、実行中のプロセスを監視する段階と、
前記プロセスが1または複数のシステム関数を検索するために解析しているかどうかを判断する段階と、
前記プロセスが1または複数のシステム関数を検索するために解析しているという判断に基づいて、マルウェアについて前記プロセスを分析するべく前記プロセスをネットワーク要素に送信する段階と
を備え、
前記判断する段階は、前記プロセスがダイナミックリンクライブラリテーブルを見つけて解釈するべく、portable executableヘッダを解析する場合に、前記プロセスが1または複数のシステム関数を検索するために解析していると判断すること含む、
方法。 - 前記プロセスはシェルコードを含む、請求項11に記載の方法。
- 前記プロセスがブラックリストに見つかることを判断する段階をさらに備える、請求項11または12に記載の方法。
- 前記プロセスがブラックリストに見つかるという判断に基づいて、前記プロセスが動作できないようにする段階をさらに備える、請求項13に記載の方法。
- 前記プロセスが1または複数のシステム関数を検索するために解析していないという判断に基づいて、前記プロセスが動作することを許可する段階をさらに備える、請求項11から14のいずれか一項に記載の方法。
- マルウェアを検出するためのシステムであって、
前記システムは、
ネットワーク要素と、
ハイパーバイザと、
メモリ要素と、
プロセッサであって、
前記ハイパーバイザを用いて、実行中のプロセスを監視し、
前記プロセスが1または複数のシステム関数を検索するために解析しているかどうかを判断し、
前記プロセスが1または複数のシステム関数を検索するために解析しているという判断に基づいて、マルウェアについて前記プロセスを分析するべく前記プロセスをネットワーク要素に送信する
命令を実行することができるプロセッサと
を有する電子デバイスと、
前記ネットワーク要素と前記電子デバイスとを接続するネットワークと
を備え、
前記判断することは、前記プロセスがダイナミックリンクライブラリテーブルを見つけて解釈するべく、portable executableヘッダを解析する場合に、前記プロセスが1または複数のシステム関数を検索するために解析していると判断することを含む、
システム。 - 前記プロセスはシェルコードを含む、請求項16に記載のシステム。
- 前記プロセッサは、前記プロセスがブラックリストに見つかることを判断するさらなる命令を実行することができる、請求項16または17に記載のシステム。
- 前記プロセッサは、前記プロセスがブラックリストに見つかるという判断に基づいて、前記プロセスが動作できないようにするさらなる命令を実行することができる、請求項18に記載のシステム。
- 前記プロセッサは、前記プロセスが1または複数のシステム関数を検索するために解析していないという判断に基づいて、前記プロセスが動作することを許可するさらなる命令を実行することができる、請求項16から19のいずれか一項に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/752,901 | 2015-06-27 | ||
US14/752,901 US20160381051A1 (en) | 2015-06-27 | 2015-06-27 | Detection of malware |
PCT/US2016/033977 WO2017003587A1 (en) | 2015-06-27 | 2016-05-25 | Detection of malware |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018519604A JP2018519604A (ja) | 2018-07-19 |
JP2018519604A5 JP2018519604A5 (ja) | 2019-02-14 |
JP6526842B2 true JP6526842B2 (ja) | 2019-06-05 |
Family
ID=57602997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017566815A Active JP6526842B2 (ja) | 2015-06-27 | 2016-05-25 | マルウェアの検出 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20160381051A1 (ja) |
EP (1) | EP3314510A1 (ja) |
JP (1) | JP6526842B2 (ja) |
CN (1) | CN107851157A (ja) |
WO (1) | WO2017003587A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10135847B2 (en) * | 2016-05-18 | 2018-11-20 | Salesforce.Com, Inc. | Reverse shell network intrusion detection |
US10372909B2 (en) * | 2016-08-19 | 2019-08-06 | Hewlett Packard Enterprise Development Lp | Determining whether process is infected with malware |
US10783246B2 (en) | 2017-01-31 | 2020-09-22 | Hewlett Packard Enterprise Development Lp | Comparing structural information of a snapshot of system memory |
US10423151B2 (en) * | 2017-07-07 | 2019-09-24 | Battelle Energy Alliance, Llc | Controller architecture and systems and methods for implementing the same in a networked control system |
US10116671B1 (en) * | 2017-09-28 | 2018-10-30 | International Business Machines Corporation | Distributed denial-of-service attack detection based on shared network flow information |
CN110378081A (zh) * | 2019-06-06 | 2019-10-25 | 厦门网宿有限公司 | 一种加壳动态链接库加载方法及装置 |
US11082256B2 (en) | 2019-09-24 | 2021-08-03 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
US11381557B2 (en) * | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
US11271777B2 (en) | 2019-09-24 | 2022-03-08 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11190494B2 (en) | 2019-09-24 | 2021-11-30 | Pribit Technology, Inc. | Application whitelist using a controlled node flow |
US11489849B2 (en) | 2020-01-14 | 2022-11-01 | Saudi Arabian Oil Company | Method and system for detecting and remediating malicious code in a computer network |
US11546315B2 (en) * | 2020-05-28 | 2023-01-03 | Hewlett Packard Enterprise Development Lp | Authentication key-based DLL service |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1818822A (zh) * | 2005-02-07 | 2006-08-16 | 福建东方微点信息安全有限责任公司 | 缓冲区溢出攻击的检测方法 |
CN100401224C (zh) * | 2005-06-23 | 2008-07-09 | 福建东方微点信息安全有限责任公司 | 计算机反病毒防护系统和方法 |
CN101127638B (zh) * | 2007-06-07 | 2011-06-15 | 飞塔公司 | 一种具有主动性的病毒自动防控系统和方法 |
CN101441687B (zh) * | 2007-11-21 | 2010-07-14 | 珠海金山软件股份有限公司 | 一种提取病毒文件的病毒特征的方法及其装置 |
US8307432B1 (en) * | 2008-10-07 | 2012-11-06 | Trend Micro Incorporated | Generic shellcode detection |
US8407787B1 (en) * | 2009-01-22 | 2013-03-26 | Trend Micro Incorporated | Computer apparatus and method for non-intrusive inspection of program behavior |
CN101788915A (zh) * | 2010-02-05 | 2010-07-28 | 北京工业大学 | 基于可信进程树的白名单更新方法 |
KR101122650B1 (ko) * | 2010-04-28 | 2012-03-09 | 한국전자통신연구원 | 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 |
US9413721B2 (en) * | 2011-02-15 | 2016-08-09 | Webroot Inc. | Methods and apparatus for dealing with malware |
CN103620613B (zh) * | 2011-03-28 | 2018-06-12 | 迈克菲股份有限公司 | 用于基于虚拟机监视器的反恶意软件安全的系统和方法 |
US8904537B2 (en) * | 2011-05-09 | 2014-12-02 | F—Secure Corporation | Malware detection |
CN102622543B (zh) * | 2012-02-06 | 2016-08-03 | 北京百度网讯科技有限公司 | 一种动态检测恶意网页脚本的方法和装置 |
US20140150101A1 (en) * | 2012-09-12 | 2014-05-29 | Xecure Lab Co., Ltd. | Method for recognizing malicious file |
US8931074B2 (en) * | 2012-10-10 | 2015-01-06 | Dell Products L.P. | Adaptive system behavior change on malware trigger |
CN103294951B (zh) * | 2012-11-29 | 2016-09-07 | 北京安天电子设备有限公司 | 一种基于文档型漏洞的恶意代码样本提取方法及系统 |
CN103679031B (zh) * | 2013-12-12 | 2017-10-31 | 北京奇虎科技有限公司 | 一种文件病毒免疫的方法和装置 |
US9491190B2 (en) * | 2013-12-26 | 2016-11-08 | Guardicore Ltd. | Dynamic selection of network traffic for file extraction shellcode detection |
CN103955645B (zh) * | 2014-04-28 | 2017-03-08 | 百度在线网络技术(北京)有限公司 | 恶意进程行为的检测方法、装置及系统 |
-
2015
- 2015-06-27 US US14/752,901 patent/US20160381051A1/en not_active Abandoned
-
2016
- 2016-05-25 EP EP16818401.8A patent/EP3314510A1/en not_active Withdrawn
- 2016-05-25 JP JP2017566815A patent/JP6526842B2/ja active Active
- 2016-05-25 WO PCT/US2016/033977 patent/WO2017003587A1/en active Application Filing
- 2016-05-25 CN CN201680037858.2A patent/CN107851157A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20160381051A1 (en) | 2016-12-29 |
CN107851157A8 (zh) | 2018-08-28 |
EP3314510A1 (en) | 2018-05-02 |
WO2017003587A1 (en) | 2017-01-05 |
JP2018519604A (ja) | 2018-07-19 |
CN107851157A (zh) | 2018-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6526842B2 (ja) | マルウェアの検出 | |
US10176344B2 (en) | Data verification using enclave attestation | |
US11641355B2 (en) | Security service for an unmanaged device | |
US20210029150A1 (en) | Determining a reputation for a process | |
EP3238128B1 (en) | Detection of a malicious peripheral | |
US11379583B2 (en) | Malware detection using a digital certificate | |
US20200065493A1 (en) | Identification of malicious execution of a process | |
US20170091453A1 (en) | Enforcement of file characteristics | |
JP6583865B2 (ja) | プロファイリングイベントに基づいたエクスプロイト検出 | |
KR101884548B1 (ko) | 멀웨어의 추적 및 검출을 위한 시스템 및 방법 | |
US9665716B2 (en) | Discovery of malicious strings | |
US20160180092A1 (en) | Portable secure storage | |
EP3314511B1 (en) | Anomaly detection to identify malware | |
US11386205B2 (en) | Detection of malicious polyglot files | |
US11182480B2 (en) | Identification of malware | |
US20180007068A1 (en) | System and method to detect bypass of a sandbox application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190508 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6526842 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |