JP6586143B2 - ファイルの実行をエミュレートするシステム及び方法 - Google Patents
ファイルの実行をエミュレートするシステム及び方法 Download PDFInfo
- Publication number
- JP6586143B2 JP6586143B2 JP2017201842A JP2017201842A JP6586143B2 JP 6586143 B2 JP6586143 B2 JP 6586143B2 JP 2017201842 A JP2017201842 A JP 2017201842A JP 2017201842 A JP2017201842 A JP 2017201842A JP 6586143 B2 JP6586143 B2 JP 6586143B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- execution
- instruction set
- instructions
- emulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 62
- 230000008569 process Effects 0.000 claims description 25
- 238000012546 transfer Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 7
- 230000003278 mimic effect Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 27
- 238000013500 data storage Methods 0.000 description 7
- 238000013515 script Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
- G06F9/45508—Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
- G06F9/45508—Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
- G06F9/45512—Command shells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3636—Software debugging by tracing the execution of the program
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Description
一態様では、部分105のサイズには、一度にファイル110の全ての命令を読み取れるサイズが選択される。他の態様では、ファイル110の命令は必要に応じて複数の部分105のために複数回読み取られる。
一態様では、ファイル110の次の部分105を読み取る必要性は、(ファイル110のイメージ又は別のファイルのイメージの)命令の実行のエミュレーションの際、エミュレーションモジュール120がそのファイル110のイメージに存在しない命令又はデータ(すなわち、ファイル110からまだ読み取られていない命令)にアクセスする場合、例えば、条件付き分岐命令を実行した結果としてアクセスする場合に生じる。一態様では、そのような部分105のサイズは4KBである。さらに別の態様では、そのような部分105のサイズは、ファイル110が保持されるデータ記憶装置上のクラスタのサイズに等しいとみなされる。なお、読み取られていない命令のファイル110のイメージ(ファイル110のまだ読み取られていない部分に存在する命令)が存在しない場合でも、ファイル110のイメージの命令(すでにイメージに存在する命令)の実行をエミュレートすることができる。一態様では、ファイル110の命令を含み、ファイル110から読み取られるファイル110の最初の(場合によっては唯一の)部分は、ファイルエントリーポイントによって示される命令を含むファイルの部分である。
エミュレーションモジュール120は、もしファイル110のイメージの命令から他のファイルのイメージの命令に制御の転送(制御の転送のエミュレーション)が生じた場合、他のファイルのイメージの命令を実行する。例えば、その命令が他のファイルのイメージに存在するサブプログラムの、(例えば呼び出しの実行又はjmp命令のエミュレートによる)呼び出しにより、制御の転送が生じる。一態様では、ファイル110のイメージの命令の実行のエミュレーションのプロセスは、他のファイルのイメージの命令の実行のエミュレーションを含む。したがって、他のファイルのイメージの命令の実行のエミュレートの際、他のファイルのイメージに含まれる既知の命令セットのエミュレーションに関するレコードも、エミュレーションログ130に追加される。
LitStr:
E8 6C 9F F2 FF (call _vbaStrVarCopy(x))
50 push eax
33 C0 xor eax, eax
8A 06 mov al, [esi]
46 inc esi
FF 24 85 58 FA 4D 73 jmp ds:VM_Table[eax*4]
その後、ステップ224において、エミュレーションモジュール120は、ファイル110のイメージの命令の実行のエミュレーションを実行し、エミュレーションログ130に、既知の命令セットの実行のエミュレーションに関する対応するレコードを追加する。
ファイル110のイメージの命令の実行をエミュレートするステップ224において、ファイル110の次の部分105を読み取る必要が生じた場合、エミュレーションモジュール120は、ステップ225において、ファイル110の次の部分105を読み取る。そしてその後、ステップ222〜225(225は必要な場合のみ)が繰り返される。
Claims (17)
- ファイルの実行をエミュレートする方法であって、
前記ファイルから読み取られた命令からなるファイルのイメージを生成するステップと、
前記ファイルから読み取られた部分の少なくとも1つの既知の命令セットを検出するステップと、
前記生成されたファイルのイメージの、前記少なくとも1つの既知の命令セットの先頭に対応する位置にブレークポイントを挿入するステップと、
前記生成されたファイルのイメージの命令の実行をエミュレートすることで前記ファイルの実行をエミュレートするステップと、
特定の命令から前記ブレークポイントが設定された命令へのコントロールの転送を模倣するとともに、前記少なくとも1つの既知の命令セットのエミュレートされた実行に関する対応するレコードをエミュレーションログに追加するステップとを備える、方法。 - 請求項1に記載の方法であって、
前記ファイルのイメージは、前記ファイルに含まれるプログラムコードの命令と、前記プログラムコードのエントリーポイントに関するサービス情報とを含む、方法。 - 請求項1に記載の方法であって、
前記ファイルの実行をエミュレートするステップは、
前記挿入されたブレークポイントに到達したことに応じて、前記既知の命令セットの実行のエミュレーションを示すレコードを前記エミュレーションログに追加することと、
前記挿入されたブレークポイントに到達したことに応じて、前記少なくとも1つの既知の命令セットの実行をエミュレートすることは控え、記少なくとも1つの既知の命令セットに対応する代替の命令セットの実行をエミュレートすることとをさらに備える、方法。 - 請求項3に記載の方法であって、
前記代替の命令セットは、実行をエミュレートするのと同じ結果を有し且つ前記既知の命令セットよりも少ないリソースを消費するよう構成された最適化された命令セットを含む、方法。 - 請求項3に記載の方法であって、
前記少なくとも1つの既知の命令セットは、前記ファイルの実行のエミュレーションを妨げるよう構成されたアンチエミュレーション命令を含み、前記アンチエミュレーション命令に対応する前記代替の命令セットは、実行をエミュレートするのと同じ結果を有し且つ前記ファイルの実行のエミュレーションを妨げないよう構成される、方法。 - 請求項1に記載の方法であって、
前記少なくとも1つの既知の命令セットは、機械語命令とは異なるファイルの命令を処理するよう構成されたインタプリタライブラリの命令セットを含む、方法。 - 請求項1に記載の方法であって、
前記少なくとも1つの既知の命令セットは、既知の命令セットのデータベースの1つ以上のシグネチャを使用して検出される、方法。 - 請求項1に記載の方法であって、
前記ファイルの命令のインタプリタのライブラリファイルのイメージを生成するステップを備える、方法。 - ファイルの実行をエミュレートするシステムであって、
ファイル、ファイルのイメージ及びエミュレーションログを記憶する記憶装置と、ハードウェアプロセッサとを備え、
前記ハードウェアプロセッサは、
前記ファイルから読み取られた命令からなるファイルのイメージを生成し、
前記ファイルから読み取られた部分の少なくとも1つの既知の命令セットを検出し、
前記生成されたファイルのイメージの、前記少なくとも1つの既知の命令セットの先頭に対応する位置にブレークポイントを挿入し、
前記生成されたファイルのイメージの命令の実行をエミュレートすることで前記ファイルの実行をエミュレートし、
特定の命令から前記ブレークポイントが設定された命令へのコントロールの転送を模倣するするとともに、前記少なくとも1つの既知の命令セットのエミュレートされた実行に関連する対応するレコードをエミュレーションログに追加する、システム。 - 請求項9に記載のシステムであって、前記ファイルのイメージは、前記ファイルに含まれるプログラムコードの命令と、前記プログラムコードのエントリーポイントに関するサービス情報とを含む、システム。
- 請求項9に記載のシステムであって、
前記プロセッサはさらに、
前記挿入されたブレークポイントに到達したことに応じて、
前記既知の命令セットの実行のエミュレーションを示すレコードを前記エミュレーションログに追加し、
前記少なくとも1つの既知の命令セットの実行をエミュレートすることは控え、記少なくとも1つの既知の命令セットに対応する代替の命令セットの実行をエミュレートするよう構成される、システム。 - 請求項11に記載のシステムであって、
前記代替の命令セットは、実行をエミュレートするのと同じ結果を有し且つ前記既知の命令セットよりも少ないリソースを消費するよう構成された最適化された命令セットを含む、システム。 - 請求項11に記載のシステムであって、
前記少なくとも1つの既知の命令セットは、前記ファイルの実行のエミュレーションを妨げるよう構成されたアンチエミュレーション命令を含み、前記アンチエミュレーション命令に対応する前記代替の命令セットは、実行をエミュレートするのと同じ結果を有し且つ前記ファイルの実行のエミュレーションを妨げないよう構成される、システム。 - 請求項9に記載のシステムであって、
前記少なくとも1つの既知の命令セットは、機械語命令とは異なるファイルの命令を処理するよう構成されたインタプリタライブラリの命令セットを含む、システム。 - 請求項9に記載のシステムであって、
前記少なくとも1つの既知の命令セットは、既知の命令セットのデータベースの1つ以上のシグネチャを使用して検出される、システム。 - 請求項9に記載のシステムであって、
前記プロセッサはさらに、前記ファイルの命令のインタプリタのライブラリファイルのイメージを生成するよう構成される、システム。 - ファイルの実行のエミュレートするためのコンピュータ実行可能命令を含む非一時的コンピュータ可読媒体であって、
前記ファイルから読み取られた命令からなるファイルのイメージを生成させる命令と、
前記ファイルから読み取られた部分の少なくとも1つの既知の命令セットを検出させる命令と、
前記生成されたファイルのイメージの、前記少なくとも1つの既知の命令セットの先頭に対応する位置にブレークポイントを挿入させる命令と、
前記生成されたファイルのイメージの命令の実行をエミュレートさせることで前記ファイルの実行をエミュレートさせる命令と、
特定の命令から前記ブレークポイントが設定された命令へのコントロールの転送を模倣するとともに、前記少なくとも1つの既知の命令セットのエミュレートされた実行に関連する対応するレコードをエミュレーションログに追加させる命令とを備える、非一時的コンピュータ可読媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017129267A RU2659742C1 (ru) | 2017-08-17 | 2017-08-17 | Способ эмуляции исполнения файлов, содержащих инструкции, отличные от машинных |
RU2017129267 | 2017-08-17 | ||
US15/730,958 US10437618B2 (en) | 2017-08-17 | 2017-10-12 | System and method of emulating execution of files |
US15/730,958 | 2017-10-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019036278A JP2019036278A (ja) | 2019-03-07 |
JP6586143B2 true JP6586143B2 (ja) | 2019-10-02 |
Family
ID=62815456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017201842A Active JP6586143B2 (ja) | 2017-08-17 | 2017-10-18 | ファイルの実行をエミュレートするシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10437618B2 (ja) |
JP (1) | JP6586143B2 (ja) |
CN (1) | CN109408194B (ja) |
RU (1) | RU2659742C1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112949233B (zh) * | 2021-03-08 | 2024-02-27 | 北京士昌鼎科技有限公司 | Fpga芯片的自动化开发方法及装置、电子设备 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040250150A1 (en) * | 1987-06-02 | 2004-12-09 | Swoboda Gary L. | Devices, systems and methods for mode driven stops notice |
US5574927A (en) | 1994-03-25 | 1996-11-12 | International Meta Systems, Inc. | RISC architecture computer configured for emulation of the instruction set of a target computer |
US6145103A (en) * | 1998-04-07 | 2000-11-07 | Advanced Micro Devices, Inc. | Emulator support mode for disabling and reconfiguring timeouts of a watchdog timer |
US6564179B1 (en) * | 1999-07-26 | 2003-05-13 | Agere Systems Inc. | DSP emulating a microcontroller |
US7206733B1 (en) * | 2000-10-26 | 2007-04-17 | Cypress Semiconductor Corporation | Host to FPGA interface in an in-circuit emulation system |
US7178138B2 (en) * | 2001-01-24 | 2007-02-13 | Texas Instruments Incorporated | Method and tool for verification of algorithms ported from one instruction set architecture to another |
US20030033593A1 (en) | 2001-08-08 | 2003-02-13 | Evelyn Duesterwald | Dynamic execution layer interface for explicitly or transparently executing application or system binaries |
US7168067B2 (en) * | 2002-02-08 | 2007-01-23 | Agere Systems Inc. | Multiprocessor system with cache-based software breakpoints |
US20040040013A1 (en) * | 2002-08-26 | 2004-02-26 | Mohit Kalra | Time-based breakpoints in debuggers |
WO2004075060A1 (ja) | 2003-02-21 | 2004-09-02 | Tabei, Hikaru | コンピュータウィルス検出装置 |
US7373642B2 (en) * | 2003-07-29 | 2008-05-13 | Stretch, Inc. | Defining instruction extensions in a standard programming language |
JP4756675B2 (ja) * | 2004-07-08 | 2011-08-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ資源のキャパシティを予測するためのシステム、方法およびプログラム |
JP4638505B2 (ja) | 2004-11-24 | 2011-02-23 | ノキア コーポレイション | 電子デバイス内の安全なプログラム解釈方法 |
US8537730B2 (en) | 2005-03-03 | 2013-09-17 | Thomson Licensing | Method and apparatus for sensing channel availability in wireless networks |
US9507739B2 (en) * | 2005-06-24 | 2016-11-29 | Google Inc. | Configurable memory circuit system and method |
US7779472B1 (en) * | 2005-10-11 | 2010-08-17 | Trend Micro, Inc. | Application behavior based malware detection |
US8151352B1 (en) * | 2006-07-14 | 2012-04-03 | Bitdefender IPR Managament Ltd. | Anti-malware emulation systems and methods |
JP5161022B2 (ja) * | 2008-10-06 | 2013-03-13 | 日本電信電話株式会社 | 解析装置、解析方法及び解析プログラム |
US9038184B1 (en) | 2010-02-17 | 2015-05-19 | Symantec Corporation | Detection of malicious script operations using statistical analysis |
RU2430411C1 (ru) * | 2010-03-02 | 2011-09-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносного программного обеспечения |
US20130132063A1 (en) * | 2011-11-18 | 2013-05-23 | Michael J. Rieschl | Systems and methods for debugging just-in-time static translation in an emulated system |
RU2472215C1 (ru) * | 2011-12-28 | 2013-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ выявления неизвестных программ с использованием эмуляции процесса загрузки |
US20130326489A1 (en) * | 2012-05-30 | 2013-12-05 | Vector Fabrics B.V. | Method and system for translating non-native instructions |
CN102902906B (zh) * | 2012-09-26 | 2015-06-10 | 中国航天科技集团公司第九研究院第七七一研究所 | 微处理器指令集验证方法 |
US9141361B2 (en) * | 2012-09-30 | 2015-09-22 | Intel Corporation | Method and apparatus for performance efficient ISA virtualization using dynamic partial binary translation |
RU2553056C2 (ru) * | 2013-10-24 | 2015-06-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ сохранения состояния эмулятора и его последующего восстановления |
US9355246B1 (en) * | 2013-12-05 | 2016-05-31 | Trend Micro Inc. | Tuning sandbox behavior based on static characteristics of malware |
US9817745B2 (en) * | 2014-01-13 | 2017-11-14 | Purdue Research Foundation | Binary program instrumentation and debugging |
US9684743B2 (en) * | 2015-06-19 | 2017-06-20 | Synopsys, Inc. | Isolated debugging in an FPGA based emulation environment |
US9846774B2 (en) * | 2015-06-27 | 2017-12-19 | Mcafee, Llc | Simulation of an application |
RU2622627C2 (ru) * | 2015-09-30 | 2017-06-16 | Акционерное общество "Лаборатория Касперского" | Способ обнаружения вредоносных исполняемых файлов, содержащих интерпретатор, посредством комбинирования эмуляторов |
US9946624B1 (en) * | 2015-12-04 | 2018-04-17 | Cadence Design Systems, Inc. | Systems and methods to capture data signals from a dynamic circuit |
US10073932B2 (en) * | 2016-03-04 | 2018-09-11 | Synopsys, Inc. | Capturing time-slice of emulation data for offline embedded software debug |
CN106445524B (zh) * | 2016-09-26 | 2019-12-17 | 杭州杉石科技有限公司 | 基于模型的SystemC代码生成方法 |
-
2017
- 2017-08-17 RU RU2017129267A patent/RU2659742C1/ru active
- 2017-10-12 US US15/730,958 patent/US10437618B2/en active Active
- 2017-10-18 JP JP2017201842A patent/JP6586143B2/ja active Active
- 2017-10-27 CN CN201711024138.5A patent/CN109408194B/zh active Active
-
2019
- 2019-09-03 US US16/558,491 patent/US10838748B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
RU2659742C1 (ru) | 2018-07-03 |
US20190056963A1 (en) | 2019-02-21 |
JP2019036278A (ja) | 2019-03-07 |
US10437618B2 (en) | 2019-10-08 |
US20190391830A1 (en) | 2019-12-26 |
US10838748B2 (en) | 2020-11-17 |
CN109408194A (zh) | 2019-03-01 |
CN109408194B (zh) | 2022-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6856749B2 (ja) | ブロックチェーン上のネイティブ契約を実施するためのシステムおよび方法 | |
RU2514141C1 (ru) | Способ эмуляции вызовов системных функций для обхода средств противодействия эмуляции | |
JP6842367B2 (ja) | ファイル中の悪意のあるコードの検出システム及び方法 | |
US8489925B1 (en) | System and method for processing of system errors | |
JP2018041438A5 (ja) | ||
RU2553056C2 (ru) | Система и способ сохранения состояния эмулятора и его последующего восстановления | |
JP6568564B2 (ja) | ファイルのウイルス対策スキャン実行のため仮想マシン上にログを生成するシステム及び方法 | |
CN108229107B (zh) | 一种Android平台应用程序的脱壳方法及容器 | |
RU2514142C1 (ru) | Способ повышения эффективности работы аппаратного ускорения эмуляции приложений | |
JP2004517390A (ja) | 解析仮想マシン | |
RU2606559C1 (ru) | Система и способ оптимизации антивирусной проверки файлов | |
WO2014132145A1 (en) | Web service black box testing | |
JP6400794B2 (ja) | インタプリタによるコード実行のシステム及び方法 | |
CN111428233B (zh) | 一种嵌入式设备固件的安全性分析方法 | |
CN113391874A (zh) | 一种虚拟机检测对抗方法、装置、电子设备及存储介质 | |
US20190243976A1 (en) | System and method for categorization of .net applications | |
CN113821297B (zh) | 仿真器和仿真方法 | |
JP6586143B2 (ja) | ファイルの実行をエミュレートするシステム及び方法 | |
US20190102279A1 (en) | Generating an instrumented software package and executing an instance thereof | |
Tang et al. | When virtualization encounter AFL | |
EP3444737B1 (en) | System and method of emulating execution of files | |
RU2659734C1 (ru) | Способ эмуляции исполнения файлов | |
RU2697951C2 (ru) | Система и способ прекращения работы функционально ограниченного приложения, взаимосвязанного с веб-сайтом, запускаемого без установки | |
RU2757409C1 (ru) | Эмулятор и способ эмуляции | |
JP7491372B2 (ja) | 攻撃再現支援装置、攻撃再現支援方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190327 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190906 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6586143 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |