JP6644001B2 - ウイルス処理方法、装置、システム、機器及びコンピュータ記憶媒体 - Google Patents
ウイルス処理方法、装置、システム、機器及びコンピュータ記憶媒体 Download PDFInfo
- Publication number
- JP6644001B2 JP6644001B2 JP2016552611A JP2016552611A JP6644001B2 JP 6644001 B2 JP6644001 B2 JP 6644001B2 JP 2016552611 A JP2016552611 A JP 2016552611A JP 2016552611 A JP2016552611 A JP 2016552611A JP 6644001 B2 JP6644001 B2 JP 6644001B2
- Authority
- JP
- Japan
- Prior art keywords
- virus
- behavior
- information
- client
- body behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 241000700605 Viruses Species 0.000 title claims description 495
- 238000003672 processing method Methods 0.000 title claims description 9
- 230000006399 behavior Effects 0.000 claims description 292
- 238000013515 script Methods 0.000 claims description 88
- 238000000034 method Methods 0.000 claims description 48
- 238000012545 processing Methods 0.000 claims description 20
- 238000004458 analytical method Methods 0.000 claims description 13
- 230000008859 change Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000003612 virological effect Effects 0.000 claims 16
- 238000004587 chromatography analysis Methods 0.000 claims 4
- 102000002067 Protein Subunits Human genes 0.000 claims 1
- 108010001267 Protein Subunits Proteins 0.000 claims 1
- 230000006870 function Effects 0.000 description 7
- 230000008439 repair process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3041—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is an input/output interface
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Description
クライアントによりスキャンされたウイルス本体挙動に対応するウイルスファミリー情報を決定するステップと、
ウイルスファミリー情報とウイルス除去命令との対応関係に基づいて、決定されたウイルスファミリー情報に対応するウイルス除去命令を前記クライアントに送信し、これによって、前記クライアントが前記ウイルス除去命令を実行してウイルス本体の除去を行うステップと、を含む。
前記クライアントにより報告された、前記クライアントによりスキャンされたウイルス本体挙動情報を含むスキャンログを受信するステップと、
前記ウイルス本体挙動情報と、ウイルスファミリーの悪意のあるウイルス本体挙動情報を含むクラウドの挙動チェーンスクリプトライブラリとをマッチングし、悪意のあるウイルス本体挙動に対応するウイルスファミリー情報を決定するステップと、を含む。
前記クライアントにより報告された識別結果を受信するステップと、
前記クライアントがスキャンされたウイルス本体挙動情報と、ウイルスファミリーの悪意のあるウイルス本体挙動情報を含むクライアントローカルの挙動チェーンスクリプトライブラリとをマッチングして決定したウイルスファミリー情報を前記識別結果から取得するステップと、を含む。
クライアントにより報告されたスキャンログを分析して更新されたウイルス本体挙動情報を取得するステップと、
更新されたウイルス本体挙動情報を利用してクラウドの挙動チェーンスクリプトライブラリを更新するステップと、をさらに含む。
プロセス、ロードモジュール、ドライバ、サービス、Rootkit、スタートアップ項目、IE関連項目、ブートウイルス、システムディレクトリ、デスクトップディレクトリ、スタートメニュー、一般的なソフトウェア、スクリプト、システムコンポーネント、ログインセクション、システムスタートアップ項目等の少なくとも1つをスキャンして取得された挙動情報である。
デフォルトのホームページをロックする命令、デフォルトブラウザの検索ホームを変更する命令、指定されたツールソフトウェアをダウンロードする命令又は悪意のあるウイルス本体挙動の関連コンテンツを除去する命令を含む。
ウイルス本体挙動をスキャンするステップと、
スキャンログをクラウドサービスプラットフォームに報告するステップと、及び/又は、
ウイルスファミリーの悪意のあるウイルス本体挙動情報を含むローカルの挙動チェーンスクリプトライブラリを利用して、前記ウイルス本体挙動を識別し、悪意のあるウイルス本体挙動と識別された場合、悪意のあるウイルス本体挙動に対応するウイルスファミリー情報をクラウドサービスプラットフォームに報告するステップと、
前記クラウドサービスプラットフォームにより送信されたウイルス除去命令を受信して実行するステップと、を含む。
クラウドの挙動チェーンスクリプトライブラリをロードし、クラウドの挙動チェーンスクリプトライブラリを利用して前記ローカルの挙動チェーンスクリプトライブラリを更新するステップをさらに含む。
デフォルトのホームページをロックする命令、デフォルトブラウザの検索ホームを変更する命令、指定されたツールソフトウェアをダウンロードする命令又は悪意のあるウイルス本体挙動の関連コンテンツを除去する命令を含む。
クライアントによりスキャンされたウイルス本体挙動に対応するウイルスファミリー情報を決定するためのウイルス決定ユニットと、
ウイルスファミリー情報とウイルス除去命令との対応関係に基づいて、前記ウイルス決定ユニットにより決定されたウイルスファミリー情報に対応するウイルス除去命令を前記クライアントに送信し、これにより、前記クライアントが前記ウイルス除去命令を実行してウイルス本体の除去を行うための命令送信ユニットと、を備える。
前記クライアントにより報告された、前記クライアントによりスキャンされたウイルス本体挙動情報を含むスキャンログを受信するための第1受信サブユニットと、
前記ウイルス本体挙動情報と、ウイルスファミリーの悪意のあるウイルス本体挙動情報を含むクラウドの挙動チェーンスクリプトライブラリとをマッチングし、悪意のあるウイルス本体挙動に対応するウイルスファミリー情報を決定するためのマッチングサブユニットと、を備える。
前記クライアントにより報告された識別結果を受信するための第2受信サブユニットと、
前記クライアントがスキャンされたウイルス本体挙動情報と、ウイルスファミリーの悪意のあるウイルス本体挙動情報を含むクライアントローカルの挙動チェーンスクリプトライブラリとをマッチングして決定したウイルスファミリー情報を前記識別結果から取得するための取得サブユニットと、を備える。
クライアントにより報告されたスキャンログを分析して更新されたウイルス本体挙動情報を取得するための結合分析ユニットと、
更新されたウイルス本体挙動情報を利用してクラウドの挙動チェーンスクリプトライブラリを更新するためのライブラリ更新ユニットと、をさらに備える。
プロセス、ロードモジュール、ドライバ、サービス、Rootkit、スタートアップ項目、IE関連項目、ブートウイルス、システムディレクトリ、デスクトップディレクトリ、スタートメニュー、一般的なソフトウェア、スクリプト、システムコンポーネント、ログインセクション、システムスタートアップ項目等の少なくとも1つをスキャンして取得された挙動情報である。
デフォルトのホームページをロックする命令、デフォルトブラウザの検索ホームを変更する命令、指定されたツールソフトウェアをダウンロードする命令又は悪意のあるウイルス本体挙動の関連コンテンツを除去する命令を含む。
前記挙動スキャンユニットは、ウイルス本体挙動をスキャンすることに用いられ、
前記ログ報告ユニットは、スキャンログをクラウドサービスプラットフォームに報告することに用いられ、
前記ウイルス識別ユニットは、ウイルスファミリーの悪意のあるウイルス本体挙動情報を含むローカルの挙動チェーンスクリプトライブラリを利用して、前記ウイルス本体挙動を識別し、悪意のあるウイルス本体挙動が識別された場合、悪意のあるウイルス本体挙動に対応するウイルスファミリー情報をクラウドサービスプラットフォームに報告することに用いられ、
前記命令処理ユニットは、前記クラウドサービスプラットフォームにより送信されたウイルス除去命令を受信して実行することに用いられる。
前記ウイルス識別ユニットにより悪意のあるウイルス本体挙動が識別された場合、悪意のあるウイルス本体挙動の関連コンテンツを除去するためのウイルス除去ユニットをさらに備える。
クラウドの挙動チェーンスクリプトライブラリをロードし、クラウドの挙動チェーンスクリプトライブラリを利用して前記ローカルの挙動チェーンスクリプトライブラリを更新するためのライブラリ更新ユニットをさらに備える。
デフォルトのホームページをロックする命令、デフォルトブラウザの検索ホームを変更する命令、指定されたツールソフトウェアをダウンロードする命令又は悪意のあるウイルス本体挙動の関連コンテンツを除去する命令を含む。
上記第1種の装置を含むクラウド処理プラットフォームと、
上記第2種の装置を含むクライアントと、を備える。
第1の方式は、クライアントにより報告された、クライアントによりスキャンされたウイルス本体挙動情報を含むスキャンログを受信し、当該ウイルス本体挙動情報とクラウドの挙動チェーンスクリプトライブラリとをマッチングし、悪意のあるウイルス本体挙動情報に対応するウイルスファミリー情報を決定する。同様に、当該挙動チェーンスクリプトライブラリにウイルスファミリーの悪意のあるウイルス本体挙動情報も含む。当該挙動チェーンスクリプトライブラリは各マシンシステムのクライアントにより報告されたスキャンログを分析して得られたものであり、人工分析と設定された要素とを結合して得られてもよい。
第2の方式は、クライアントにより報告された識別結果を直接受信し、当該識別結果にはクライアントがスキャンされたウイルス本体挙動情報と、クライアントローカルの挙動チェーンスクリプトライブラリとをマッチングして決定したウイルスファミリー情報を含む。
Claims (25)
- ウイルス処理装置により実行されるウイルス処理方法であって、
ウイルス決定ユニットが、クライアントによりスキャンされたウイルス本体挙動に対応するウイルスファミリーの情報を決定するステップと、
命令送信ユニットが、前記ウイルスファミリーの情報とウイルス除去命令との対応関係に基づいて、決定されたウイルスファミリーの情報に対応するウイルス除去命令を前記クライアントに送信し、これにより、前記クライアントが前記ウイルス除去命令を実行してウイルス本体の除去を行うステップと、
を含み、
前記ウイルスファミリーは、挙動が類似する一群のウイルス本体からなり、
前記ウイルス決定ユニットがクライアントによりスキャンされたウイルス本体挙動に対応するウイルスファミリーの情報を決定するステップは、
第1受信サブユニットが、前記クライアントにより報告された、前記クライアントによりスキャンされたウイルス本体挙動を示すウイルス本体挙動情報を含むスキャンログを受信するステップと、
マッチングサブユニットが、前記ウイルス本体挙動情報と、クラウドの挙動チェーンスクリプトライブラリとをマッチングすることで、悪意のあるウイルス本体挙動に対応するウイルスファミリーの情報を決定するステップであって、前記挙動チェーンスクリプトライブラリは、悪意のあるウイルス挙動情報と、挙動が類似するウイルス群であるウイルスファミリーのウイルスファミリー情報とが互いに関連付けられたライブラリである、ステップと、
を含むこと
を特徴とするウイルス処理方法。 - 前記ウイルス決定ユニットがクライアントによりスキャンされたウイルス本体挙動に対応するウイルスファミリーの情報を決定するステップは、
第2受信サブユニットが、前記クライアントにより報告された識別結果を受信するステップと、
取得サブユニットが、前記クライアントがスキャンされたウイルス本体挙動情報と、クライアントローカルの挙動チェーンスクリプトライブラリとをマッチングして決定したウイルスファミリーの情報を前記識別結果から取得するステップと、
を含むこと
を特徴とする請求項1に記載の方法。 - 結合分析ユニットが、クライアントにより報告されたスキャンログを分析して更新されたウイルス本体挙動情報を取得するステップと、
ライブラリ更新ユニットが、更新されたウイルス本体挙動情報を利用して前記クラウドの挙動チェーンスクリプトライブラリを更新するステップと、
をさらに含むこと
を特徴とする請求項1に記載の方法。 - 前記マッチングサブユニットにより前記スキャンログに含まれるウイルス本体挙動情報と、前記クラウドの挙動チェーンスクリプトライブラリとをマッチングして決定した前記ウイルスファミリーの情報が前記識別結果から取得されたウイルスファミリーの情報と一致しない場合、前記命令送信ユニットは、前記スキャンログに含まれるウイルス本体挙動情報と、前記クラウドの挙動チェーンスクリプトライブラリとをマッチングして決定した前記ウイルスファミリーの情報によって、送信するウイルス除去命令を決定し、又は人為的に識別されたウイルスファミリーの情報によって、送信するウイルス除去命令を決定するステップをさらに含むこと
を特徴とする請求項2に記載の方法。 - 前記ウイルス本体挙動情報は、
プロセス、ロードモジュール、ドライバ、サービス、Rootkit、スタートアップ項目、IE関連項目、ブートウイルス、システムディレクトリ、デスクトップディレクトリ、スタートメニュー、一般的なソフトウェア、スクリプト、システムコンポーネント、ログインセクション、システムスタートアップ項目等の少なくとも1つをスキャンして取得された挙動情報であること
を特徴とする請求項1〜4のいずれか一項に記載の方法。 - 前記ウイルス除去命令は、
デフォルトのホームページをロックする命令、デフォルトブラウザの検索ホームを変更する命令、指定されたツールソフトウェアをダウンロードする命令又は悪意のあるウイルス本体挙動の関連コンテンツを除去する命令を含むこと
を特徴とする請求項1〜4のいずれか一項に記載の方法。 - 挙動スキャンユニットが、ウイルス本体挙動をスキャンするステップと、
ログ報告ユニットが、スキャンログをクラウドサービスプラットフォームに報告するステップと、及び/又は、
ウイルス識別ユニットが、ローカルの挙動チェーンスクリプトライブラリを利用して、前記ウイルス本体挙動を識別し、悪意のあるウイルス本体挙動が識別された場合、前記悪意のあるウイルス本体挙動に対応するウイルスファミリーの情報をクラウドサービスプラットフォームに報告するステップであって、前記挙動チェーンスクリプトライブラリは、悪意のあるウイルス挙動情報と、挙動が類似するウイルス群であるウイルスファミリーのウイルスファミリー情報とが互いに関連付けられたライブラリである、ステップと、
命令処理ユニットが、前記クラウドサービスプラットフォームにより送信されたウイルス除去命令を受信して実行するステップと、
を含み、
前記ウイルスファミリーは、挙動が類似する一群のウイルス本体からなる、
ことを特徴とするウイルス処理方法。 - ウイルス識別ユニットにより悪意のあるウイルス本体挙動が識別された場合、ウイルス除去ユニットが前記悪意のあるウイルス本体挙動に関連するコンテンツを除去するステップをさらに含むこと
を特徴とする請求項7に記載の方法。 - ライブラリ更新ユニットが、クラウドの挙動チェーンスクリプトライブラリをロードし、クラウドの挙動チェーンスクリプトライブラリを利用して前記ローカルの挙動チェーンスクリプトライブラリを更新するステップをさらに含むこと
を特徴とする請求項7に記載の方法。 - 前記ウイルス除去命令は、
デフォルトのホームページをロックする命令、デフォルトブラウザの検索ホームを変更する命令、指定されたツールソフトウェアをダウンロードする命令又は悪意のあるウイルス本体挙動の関連コンテンツを除去する命令を含むこと
を特徴とする請求項7〜9のいずれか一項に記載の方法。 - クライアントによりスキャンされたウイルス本体挙動に対応するウイルスファミリーの情報を決定するためのウイルス決定ユニットと、
前記ウイルスファミリーの情報とウイルス除去命令との対応関係に基づいて、前記ウイルス決定ユニットにより決定されたウイルスファミリーの情報に対応するウイルス除去命令を前記クライアントに送信し、これにより、前記クライアントが前記ウイルス除去命令を実行してウイルス本体の除去を行うための命令送信ユニットと、
を備え、
前記ウイルスファミリーは、挙動が類似する一群のウイルス本体からなり、
前記ウイルス決定ユニットは、
前記クライアントにより報告された、前記クライアントによりスキャンされたウイルス本体挙動を示すウイルス本体挙動情報を含むスキャンログを受信するための第1受信サブユニットと、
前記ウイルス本体挙動情報と、クラウドの挙動チェーンスクリプトライブラリとをマッチングすることで、悪意のあるウイルス本体挙動に対応するウイルスファミリーの情報を決定するためのマッチングサブユニットであって、前記挙動チェーンスクリプトライブラリは、悪意のあるウイルス挙動情報と、挙動が類似するウイルス群であるウイルスファミリーのウイルスファミリー情報とが互いに関連付けられたライブラリである、マッチングサブユニットと、
を備えること
を特徴とするウイルス処理装置。 - 前記ウイルス決定ユニットは、
前記クライアントにより報告された識別結果を受信するための第2受信サブユニットと、
前記クライアントがスキャンされたウイルス本体挙動情報と、クライアントローカルの挙動チェーンスクリプトライブラリとをマッチングして決定したウイルスファミリーの情報を前記識別結果から取得するための取得サブユニットと、
を備えること
を特徴とする請求項11に記載の装置。 - 前記クライアントにより報告されたスキャンログを分析して更新されたウイルス本体挙動情報を取得するための結合分析ユニットと、
更新されたウイルス本体挙動情報を利用して前記クラウドの挙動チェーンスクリプトライブラリを更新するためのライブラリ更新ユニットと、
をさらに備えること
を特徴とする請求項11に記載の装置。 - 前記マッチングサブユニットにより決定されたウイルスファミリーの情報が前記取得サブユニットにより取得されたウイルスファミリーの情報と一致しない場合、前記命令送信ユニットが、前記マッチングサブユニットにより決定されたウイルスファミリーの情報によって、送信するウイルス除去命令を決定し、又は人為的に識別されたウイルスファミリーの情報によって、送信するウイルス除去命令を決定すること
を特徴とする請求項12に記載の装置。 - 前記ウイルス本体挙動情報は、
プロセス、ロードモジュール、ドライバ、サービス、Rootkit、スタートアップ項目、IE関連項目、ブートウイルス、システムディレクトリ、デスクトップディレクトリ、スタートメニュー、一般的なソフトウェア、スクリプト、システムコンポーネント、ログインセクション、システムスタートアップ項目等の少なくとも1つをスキャンして取得された挙動情報であること
を特徴とする請求項11〜14のいずれか一項に記載の装置。 - 前記ウイルス除去命令は、
デフォルトのホームページをロックする命令、デフォルトブラウザの検索ホームを変更する命令、指定されたツールソフトウェアをダウンロードする命令又は悪意のあるウイルス本体挙動の関連コンテンツを除去する命令を含むこと
を特徴とする請求項11〜14のいずれか一項に記載の装置。 - ログ報告ユニットとウイルス識別ユニットの少なくとも1つと、挙動スキャンユニットと、命令処理ユニットとを備えており、
前記挙動スキャンユニットは、ウイルス本体挙動をスキャンすることに用いられ、
前記ログ報告ユニットは、スキャンログをクラウドサービスプラットフォームに報告することに用いられ、
前記ウイルス識別ユニットは、ローカルの挙動チェーンスクリプトライブラリを利用して、前記ウイルス本体挙動を識別し、悪意のあるウイルス本体挙動が識別された場合、前記悪意のあるウイルス本体挙動に対応するウイルスファミリーの情報を前記クラウドサービスプラットフォームに報告することに用いられ、前記挙動チェーンスクリプトライブラリは、悪意のあるウイルス挙動情報と、挙動が類似するウイルス群であるウイルスファミリーのウイルスファミリー情報とが互いに関連付けられたライブラリであり、
前記命令処理ユニットは、前記クラウドサービスプラットフォームにより送信されたウイルス除去命令を受信して前記ウイルス除去命令を実行することに用いられ、
前記ウイルスファミリーは、挙動が類似する一群のウイルス本体からなり、
ことを特徴とするウイルス処理装置。 - 前記ウイルス識別ユニットにより悪意のあるウイルス本体挙動が識別された場合、前記悪意のあるウイルス本体挙動に関連するコンテンツを除去するためのウイルス除去ユニットをさらに備えることを特徴とする請求項17に記載の装置。
- クラウドの挙動チェーンスクリプトライブラリをロードし、クラウドの挙動チェーンスクリプトライブラリを利用して前記ローカルの挙動チェーンスクリプトライブラリを更新するためのライブラリ更新ユニットをさらに備えること
を特徴とする請求項17に記載の装置。 - 前記ウイルス除去命令は、
デフォルトのホームページをロックする命令、デフォルトブラウザの検索ホームを変更する命令、指定されたツールソフトウェアをダウンロードする命令又は悪意のあるウイルス本体挙動の関連コンテンツを除去する命令を含むこと
を特徴とする請求項17〜19のいずれか一項に記載の装置。 - 請求項11〜14のいずれか一項に記載の装置を備えるクラウド処理プラットフォームと、
請求項17〜19のいずれか一項に記載の装置を備えるクライアントと、
備えること
を特徴とするウイルス処理システム。 - 1つ以上のプロセッサと、
メモリと、
前記メモリに記憶され、前記1つ以上のプロセッサにより実行される時に、
クライアントによりスキャンされたウイルス本体挙動に対応するウイルスファミリーの情報を決定し、
前記ウイルスファミリーの情報とウイルス除去命令との対応関係に基づいて、決定されたウイルスファミリーの情報に対応するウイルス除去命令を前記クライアントに送信し、これにより、前記クライアントが前記ウイルス除去命令を実行してウイルス本体の除去を行い、
前記クライアントにより報告された、前記クライアントによりスキャンされたウイルス本体挙動情報を含むスキャンログを受信し、
前記ウイルス本体挙動情報と、クラウドの挙動チェーンスクリプトライブラリとをマッチングすることで、悪意のあるウイルス本体挙動に対応するウイルスファミリーの情報を決定する1つ以上のプログラムと、
を備え、
前記挙動チェーンスクリプトライブラリは、悪意のあるウイルス挙動情報と、挙動が類似するウイルス群であるウイルスファミリーのウイルスファミリー情報とが互いに関連付けられたライブラリであり、
前記ウイルスファミリーは、挙動が類似する一群のウイルス本体からなる、
ことを特徴とする機器。 - 1つ以上のプロセッサと、
メモリと、
前記メモリに記憶され、前記1つ以上のプロセッサにより実行される時に、
ウイルス本体挙動をスキャンし、
スキャンログをクラウドサービスプラットフォームに報告し、及び/又は、
ローカルの挙動チェーンスクリプトライブラリを利用して、前記ウイルス本体挙動を識別し、悪意のあるウイルス本体挙動が識別された場合、前記悪意のあるウイルス本体挙動に対応するウイルスファミリーの情報をクラウドサービスプラットフォームに報告し、
前記クラウドサービスプラットフォームにより送信されたウイルス除去命令を受信して前記ウイルス除去命令を実行する1つ以上のプログラムと、
を備え、
前記ウイルスファミリーは、挙動が類似する一群のウイルスからなり、
前記挙動チェーンスクリプトライブラリは、悪意のあるウイルス挙動情報と、挙動が類似するウイルス群であるウイルスファミリーのウイルスファミリー情報とが互いに関連付けられたライブラリである、
ことを特徴とする機器。 - 不揮発性コンピュータ記憶媒体であって、1つ以上のプログラムが記憶され、前記1つ以上のプログラムが1つの機器により実行される時に、前記機器は、
クライアントによりスキャンされたウイルス本体挙動に対応するウイルスファミリーの情報を決定し、
前記ウイルスファミリーの情報とウイルス除去命令との対応関係に基づいて、決定されたウイルスファミリーの情報に対応するウイルス除去命令を前記クライアントに送信し、これにより、前記クライアントが前記ウイルス除去命令を実行してウイルス本体の除去を行い、
前記クライアントにより報告された、前記クライアントによりスキャンされたウイルス本体挙動情報を含むスキャンログを受信し、
前記ウイルス本体挙動情報と、クラウドの挙動チェーンスクリプトライブラリとをマッチングすることで、悪意のあるウイルス本体挙動に対応するウイルスファミリーの情報を決定し、
前記挙動チェーンスクリプトライブラリは、悪意のあるウイルス挙動情報と、挙動が類似するウイルス群であるウイルスファミリーのウイルスファミリー情報とが互いに関連付けられたライブラリであり、
前記ウイルスファミリーは、挙動が類似する一群のウイルス本体からなる、
ことを特徴とする不揮発性コンピュータ記憶媒体。 - 不揮発性コンピュータ記憶媒体であって、1つ以上のプログラムが記憶され、前記1つ以上のプログラムが1つの機器により実行される時、前記機器は、
ウイルス本体挙動をスキャンし、
スキャンログをクラウドサービスプラットフォームに報告し、及び/又は、
ローカルの挙動チェーンスクリプトライブラリを利用して、前記ウイルス本体挙動を識別し、悪意のあるウイルス本体挙動が識別された場合、前記悪意のあるウイルス本体挙動に対応するウイルスファミリーの情報をクラウドサービスプラットフォームに報告し、
前記クラウドサービスプラットフォームにより送信されたウイルス除去命令を受信して前記ウイルス除去命令を実行し、
前記ウイルスファミリーは、挙動が類似する一群のウイルス本体からなり、
前記挙動チェーンスクリプトライブラリは、悪意のあるウイルス挙動情報と、挙動が類似するウイルス群であるウイルスファミリーのウイルスファミリー情報とが互いに関連付けられたライブラリである、
ことを特徴とする不揮発性コンピュータ記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410802502.6 | 2014-12-19 | ||
CN201410802502.6A CN104573515A (zh) | 2014-12-19 | 2014-12-19 | 一种病毒处理方法、装置和系统 |
PCT/CN2015/082604 WO2016095479A1 (zh) | 2014-12-19 | 2015-06-29 | 一种病毒处理方法、装置、系统、设备和计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017511923A JP2017511923A (ja) | 2017-04-27 |
JP6644001B2 true JP6644001B2 (ja) | 2020-02-12 |
Family
ID=53089553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016552611A Active JP6644001B2 (ja) | 2014-12-19 | 2015-06-29 | ウイルス処理方法、装置、システム、機器及びコンピュータ記憶媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10192053B2 (ja) |
EP (1) | EP3236381B1 (ja) |
JP (1) | JP6644001B2 (ja) |
KR (1) | KR20160125960A (ja) |
CN (1) | CN104573515A (ja) |
WO (1) | WO2016095479A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573515A (zh) | 2014-12-19 | 2015-04-29 | 百度在线网络技术(北京)有限公司 | 一种病毒处理方法、装置和系统 |
CN105991595B (zh) | 2015-02-15 | 2020-08-07 | 华为技术有限公司 | 网络安全防护方法及装置 |
CN105512557A (zh) * | 2015-12-22 | 2016-04-20 | 北京奇虎科技有限公司 | 病毒处理方法、装置、系统及移动终端 |
CN105528543A (zh) * | 2015-12-23 | 2016-04-27 | 北京奇虎科技有限公司 | 远程杀毒的方法、客户端、控制台及系统 |
CN106934287B (zh) * | 2015-12-31 | 2020-02-11 | 北京金山安全软件有限公司 | 一种root病毒清理方法、装置及电子设备 |
CN106934288B (zh) * | 2015-12-31 | 2021-04-16 | 北京金山安全软件有限公司 | 一种root病毒清理方法、装置及电子设备 |
US10826933B1 (en) * | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
CN106446685A (zh) * | 2016-09-30 | 2017-02-22 | 北京奇虎科技有限公司 | 恶意文档的检测方法及装置 |
TW201901514A (zh) * | 2017-05-19 | 2019-01-01 | 關貿網路股份有限公司 | 程式異動監控與應變系統及方法 |
CN107231360A (zh) * | 2017-06-08 | 2017-10-03 | 上海斐讯数据通信技术有限公司 | 基于云网络的网络病毒防护方法、安全无线路由器和系统 |
CN107885995A (zh) * | 2017-10-09 | 2018-04-06 | 阿里巴巴集团控股有限公司 | 小程序的安全扫描方法、装置以及电子设备 |
US10867039B2 (en) * | 2017-10-19 | 2020-12-15 | AO Kaspersky Lab | System and method of detecting a malicious file |
CN109766696B (zh) * | 2018-05-04 | 2021-01-15 | 360企业安全技术(珠海)有限公司 | 软件权限的设置方法及装置、存储介质、电子装置 |
CN108898014B (zh) * | 2018-06-22 | 2022-09-27 | 珠海豹趣科技有限公司 | 一种病毒查杀方法、服务器及电子设备 |
CN112084504A (zh) * | 2020-09-21 | 2020-12-15 | 腾讯科技(深圳)有限公司 | 病毒文件的处理方法、装置、电子设备及可读存储介质 |
CN112364395A (zh) * | 2020-11-11 | 2021-02-12 | 中国信息安全测评中心 | 一种固态硬盘的安全防护方法及装置 |
CN112989349B (zh) * | 2021-04-19 | 2021-08-13 | 腾讯科技(深圳)有限公司 | 病毒检测方法、装置、设备及存储介质 |
CN113378161A (zh) * | 2021-06-23 | 2021-09-10 | 深信服科技股份有限公司 | 一种安全检测方法、装置、设备及存储介质 |
CN113722705B (zh) * | 2021-11-02 | 2022-02-08 | 北京微步在线科技有限公司 | 一种恶意程序清除方法及装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6802028B1 (en) * | 1996-11-11 | 2004-10-05 | Powerquest Corporation | Computer virus detection and removal |
US7210041B1 (en) | 2001-04-30 | 2007-04-24 | Mcafee, Inc. | System and method for identifying a macro virus family using a macro virus definitions database |
US7913305B2 (en) | 2004-01-30 | 2011-03-22 | Microsoft Corporation | System and method for detecting malware in an executable code module according to the code module's exhibited behavior |
CN100437614C (zh) | 2005-11-16 | 2008-11-26 | 白杰 | 未知病毒程序的识别及清除方法 |
US20070180525A1 (en) * | 2006-01-30 | 2007-08-02 | Bagnall Robert J | Security system and method |
CN101098226B (zh) * | 2006-06-27 | 2011-02-09 | 飞塔公司 | 一种病毒在线实时处理系统及其方法 |
US8201244B2 (en) * | 2006-09-19 | 2012-06-12 | Microsoft Corporation | Automated malware signature generation |
US20100031093A1 (en) * | 2008-01-29 | 2010-02-04 | Inventec Corporation | Internal tracing method for network attack detection |
JP5144488B2 (ja) * | 2008-12-22 | 2013-02-13 | Kddi株式会社 | 情報処理システムおよびプログラム |
US8479286B2 (en) * | 2009-12-15 | 2013-07-02 | Mcafee, Inc. | Systems and methods for behavioral sandboxing |
US8464345B2 (en) | 2010-04-28 | 2013-06-11 | Symantec Corporation | Behavioral signature generation using clustering |
US9323928B2 (en) * | 2011-06-01 | 2016-04-26 | Mcafee, Inc. | System and method for non-signature based detection of malicious processes |
US8677493B2 (en) * | 2011-09-07 | 2014-03-18 | Mcafee, Inc. | Dynamic cleaning for malware using cloud technology |
CN102281540B (zh) | 2011-09-08 | 2013-11-27 | 广东华仝九方科技有限公司 | 手机恶意软件查杀方法及系统 |
US9832211B2 (en) | 2012-03-19 | 2017-11-28 | Qualcomm, Incorporated | Computing device to detect malware |
CN102664875B (zh) * | 2012-03-31 | 2014-12-17 | 华中科技大学 | 基于云模式的恶意代码类别检测方法 |
CN105144187B (zh) | 2013-02-10 | 2019-01-22 | 配拨股份有限公司 | 提供预测的安全产品以及评分现有安全产品的方法与产品 |
CN104077525A (zh) * | 2014-06-13 | 2014-10-01 | 北京纳特比特科技有限公司 | 一种对终端数据信息进行处理的方法 |
CN104298920A (zh) | 2014-10-14 | 2015-01-21 | 百度在线网络技术(北京)有限公司 | 一种病毒文件的处理方法、系统及设备 |
CN104573515A (zh) | 2014-12-19 | 2015-04-29 | 百度在线网络技术(北京)有限公司 | 一种病毒处理方法、装置和系统 |
CN105989283B (zh) * | 2015-02-06 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种识别病毒变种的方法及装置 |
-
2014
- 2014-12-19 CN CN201410802502.6A patent/CN104573515A/zh active Pending
-
2015
- 2015-06-29 EP EP15868991.9A patent/EP3236381B1/en active Active
- 2015-06-29 US US15/119,692 patent/US10192053B2/en active Active
- 2015-06-29 JP JP2016552611A patent/JP6644001B2/ja active Active
- 2015-06-29 KR KR1020167022493A patent/KR20160125960A/ko not_active Application Discontinuation
- 2015-06-29 WO PCT/CN2015/082604 patent/WO2016095479A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN104573515A (zh) | 2015-04-29 |
US10192053B2 (en) | 2019-01-29 |
KR20160125960A (ko) | 2016-11-01 |
JP2017511923A (ja) | 2017-04-27 |
EP3236381A4 (en) | 2018-05-30 |
EP3236381A1 (en) | 2017-10-25 |
EP3236381B1 (en) | 2022-05-11 |
US20170316206A1 (en) | 2017-11-02 |
WO2016095479A1 (zh) | 2016-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6644001B2 (ja) | ウイルス処理方法、装置、システム、機器及びコンピュータ記憶媒体 | |
US10511616B2 (en) | Method and system for detecting and remediating polymorphic attacks across an enterprise | |
US10102372B2 (en) | Behavior profiling for malware detection | |
US10972488B2 (en) | Method and system for modeling all operations and executions of an attack and malicious process entry | |
AU2011317734B2 (en) | Computer system analysis method and apparatus | |
US8667583B2 (en) | Collecting and analyzing malware data | |
US10027704B2 (en) | Malicious program finding and killing device, method and server based on cloud security | |
US20130167236A1 (en) | Method and system for automatically generating virus descriptions | |
US11775636B1 (en) | Systems and methods of detecting malicious powershell scripts | |
WO2012107255A1 (en) | Detecting a trojan horse | |
JP2009500706A (ja) | マルウェアに対処する方法及び装置 | |
US9740865B2 (en) | System and method for configuring antivirus scans | |
CN103473501A (zh) | 一种基于云安全的恶意软件追踪方法 | |
US20170286684A1 (en) | Method for Identifying and Removing Malicious Software | |
JP5752642B2 (ja) | 監視装置および監視方法 | |
US11188644B2 (en) | Application behaviour control | |
JP2013232146A (ja) | アプリケーション解析装置、アプリケーション解析システム、およびプログラム | |
Moreb | Malware Forensics for Volatile and Nonvolatile Memory in Mobile Devices | |
Nasman | Malware Detection Based on Permissions on Android Platform Using Data Mining |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160817 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180907 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20181012 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20181026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190904 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6644001 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |