JP6717206B2 - マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム - Google Patents
マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム Download PDFInfo
- Publication number
- JP6717206B2 JP6717206B2 JP2016571850A JP2016571850A JP6717206B2 JP 6717206 B2 JP6717206 B2 JP 6717206B2 JP 2016571850 A JP2016571850 A JP 2016571850A JP 2016571850 A JP2016571850 A JP 2016571850A JP 6717206 B2 JP6717206 B2 JP 6717206B2
- Authority
- JP
- Japan
- Prior art keywords
- software
- malware
- information processing
- information
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 33
- 230000010365 information processing Effects 0.000 claims description 68
- 238000004891 communication Methods 0.000 claims description 26
- 230000008520 organization Effects 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 13
- 244000035744 Hura crepitans Species 0.000 description 12
- 238000004590 computer program Methods 0.000 description 11
- 238000011161 development Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000009434 installation Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000004907 flux Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
・HTTP(Hyper Text Transfer Protocol)トラフィック用の非標準的なHTTPポートに接続すること、
・架空ドメインにアクセスすること、
・非標準的な実行ファイル拡張子を有する実行ファイルをダウンロードすること、
・eメールサーバ用のDNS(Domain Name System)クエリを実行すること、
・一般的な長さよりも短い長さのHTTPヘッダを用いて通信を行うこと、
・HTTPトラフィックにおいて、ポスト法により通信を行うこと、
・IRC(Internet Relay Chat)トラフィック用の非標準的なIRCポートに接続すること、
・侵入防止システム回避手法を用いて通信を行うこと、
・HTTPポートを介して分類されていないトラフィックの通信を行うこと、
・通常のドメイン名の長さよりも長いドメイン名を持つドメインにアクセスすること、
・ダイナミックDNSドメインにアクセスすること、
・ファストフラックスドメインにアクセスすること(DNSラウンドロビンの利用)、
・最近作成されたドメインにアクセスすること。
図1は、本発明の第1の実施の形態のマルウェア対策システム1を概念的に示すブロック図である。本実施形態に係るマルウェア対策システム1は、大別して、マルウェア対策装置10、端末装置20、ライブサンドボックスサーバ装置30、及び、通信ネットワーク40を備えている。マルウェア対策装置10、端末装置20、及び、ライブサンドボックスサーバ装置30は、通信ネットワーク40を介して、互いに通信可能に接続されている。尚、本願の図1等のブロック図における矢印の向きは一例であって、ブロック間の信号の向きを限定しない。
図8は、第2の実施形態に係るマルウェア対策装置50の構成を概念的に示すブロック図である。
上述した各実施形態において図1、及び、図8に示した各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、少なくとも、主体属性収集部13及び53、客体属性収集部14及び54、判定部15及び55、移動部16、及び、内部状態収集部17は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図9を参照して説明する。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク(記憶装置)904、
・外部装置との通信インタフェース905、
・バス906(通信線)、
・CD−ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・入出力インタフェース909。
10 マルウェア対策装置
11 危険情報記憶部
110 主体属性データベース
111 客体属性データベース
112 主観データベース
113 客観データベース
114 情況データベース
115 証跡情報
12 危険情報収集部
13 主体属性収集部
14 客体属性収集部
15 判定部
150 判定基準
16 移動部
17 内部状態収集部
20 端末装置
21 コンソール表示部
200 ソフトウェア
30 ライブサンドボックスサーバ装置
31 仮想マシン
310 被疑マルウェア
40 通信ネットワーク
50 マルウェア対策装置
51 記憶部
510 危険情報
53 主体属性収集部
54 客体属性収集部
55 判定部
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク(記憶装置)
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース
Claims (21)
- ソフトウェアを実行する第一の情報処理装置の属性を示す値と、前記ソフトウェアの属性を示す値と、前記第一の情報処理装置及び前記ソフトウェアの属性に依存する、前記ソフトウェアが前記第一の情報処理装置によって実行されたときの危険度を示す値と、が関連付けされた危険情報が記憶された記憶手段と、
外部から前記第一の情報処理装置の属性を示す値を収集する主体属性収集手段と、
外部から前記ソフトウェアの属性を示す値を収集する客体属性収集手段と、
前記主体属性収集手段及び前記客体属性収集手段が収集した値を、前記危険情報と照合することによって得られた前記危険度を示す値が基準を満たす場合、前記ソフトウェアがマルウェアであると判定する判定手段と、
を備えるマルウェア対策装置。 - 前記判定手段が、前記ソフトウェアがマルウェアであると判定した場合、前記ソフトウェアを第二の情報処理装置に移動したのち、前記第二の情報処理装置に前記ソフトウェアを実行させる移動手段
をさらに備える、請求項1に記載のマルウェア対策装置。 - 前記移動手段が前記第二の情報処理装置に前記ソフトウェアを移動したのち、前記第二の情報処理装置に前記ソフトウェアを実行させる前に、前記第二の情報処理装置から、内部状態を表す情報を収集する内部状態収集手段
をさらに備える、請求項2に記載のマルウェア対策装置。 - 前記移動手段は、前記ソフトウェアを、仮想マシンである前記第二の情報処理装置に移動し、
前記内部状態収集手段は、前記第二の情報処理装置に前記ソフトウェアを実行させる前に、前記第二の情報処理装置のスナップショットを収集する、
請求項3に記載のマルウェア対策装置。 - 前記内部状態収集手段は、前記第二の情報処理装置によって実行されている前記ソフトウェアの動作を表す情報を収集し、収集した情報を前記危険情報として、前記記憶手段へ格納する、
請求項3又は4に記載のマルウェア対策装置。 - 前記内部状態収集手段は、前記第二の情報処理装置によって実行されている前記ソフトウェアの動作を表す情報として、通信先である装置のIPアドレス、通信頻度、システムコールの引数、及び、前記システムコールの頻度の少なくともいずれかを収集する、
請求項5に記載のマルウェア対策装置。 - 通信可能に接続された通信ネットワークを介してアクセス可能な外部装置から、前記危険情報を収集し、収集した前記危険情報を前記記憶手段に格納する危険情報収集手段、
をさらに備える、請求項1乃至6のいずれかに記載のマルウェア対策装置。 - 前記主体属性収集手段は、前記第一の情報処理装置から、前記第一の情報処理装置に付
与されたIPアドレスを収集する、
請求項1乃至7のいずれかに記載のマルウェア対策装置。 - 前記客体属性収集手段は、前記ソフトウェアのバイナリコードを、ハッシュ関数に入力することによって得られるハッシュ値を収集する、
請求項1乃至8のいずれかに記載のマルウェア対策装置。 - 前記記憶手段は、前記第一の情報処理装置に付与されたIPアドレスと、前記第一の情報処理装置を所有あるいは設置する組織を識別可能な識別子と、が関連付けされた前記危険情報を記憶する、
請求項8乃至9のいずれかに記載のマルウェア対策装置。 - 前記記憶手段は、前記ハッシュ値と、前記ソフトウェアを開発した開発元に関する情報と、が関連付けされた前記危険情報を記憶する、
請求項9に記載のマルウェア対策装置。 - 前記記憶手段は、前記第一の情報処理装置に適用されるセキュリティポリシーの内容と、前記第一の情報処理装置が前記ソフトウェアを実行するときに前記セキュリティポリシーに準拠しない動作を行った場合の前記危険度を示す値と、が関連付けされた前記危険情報を記憶する、
請求項1乃至11のいずれかに記載のマルウェア対策装置。 - 前記記憶手段は、前記第一の情報処理装置が前記ソフトウェアを実行する場合に発生する事象の内容を示す情報と、前記危険度を示す値と、が関連付けされた前記危険情報を記憶する、
請求項1乃至12のいずれかに記載のマルウェア対策装置。 - 前記記憶手段は、前記第一の情報処理装置を所有あるいは設置する組織を識別可能な識別子と、前記ソフトウェアを開発した開発元に関する情報と、前記危険度を示す値と、が関連付けされた前記危険情報を記憶する、
請求項10乃至13のいずれかに記載のマルウェア対策装置。 - 請求項2乃至6のいずれかに記載のマルウェア対策装置と、
前記第一及び第二の情報処理装置と、
を備えるマルウェア対策システム。 - 記憶手段が、ソフトウェアを実行する第一の情報処理装置の属性を示す値と、前記ソフトウェアの属性を示す値と、前記第一の情報処理装置及び前記ソフトウェアの属性に依存する、前記ソフトウェアが前記第一の情報処理装置によって実行されたときの危険度を示す値と、が関連付けされた危険情報を記憶する場合に、
第三の情報処理装置によって、
外部から前記第一の情報処理装置の属性を示す値を収集し、
外部から前記ソフトウェアの属性を示す値を収集し、
収集した、前記第一の情報処理装置の属性及び前記ソフトウェアの属性を示す値を、前記危険情報と照合することによって得られた前記危険度を示す値が基準を満たす場合、前記ソフトウェアがマルウェアであると判定する、
マルウェア対策方法。 - 前記ソフトウェアがマルウェアであると判定した場合、前記ソフトウェアを第二の情報処理装置に移動したのち、前記第二の情報処理装置に前記ソフトウェアを実行させる、
請求項16に記載のマルウェア対策方法。 - 前記第二の情報処理装置に前記ソフトウェアを移動したのち、前記第二の情報処理装置に前記ソフトウェアを実行させる前に、前記第二の情報処理装置から、内部状態を表す情報を収集する、
請求項17に記載のマルウェア対策方法。 - ソフトウェアを実行する第一の情報処理装置の属性を示す値と、前記ソフトウェアの属性を示す値と、前記第一の情報処理装置及び前記ソフトウェアの属性に依存する、前記ソフトウェアが前記第一の情報処理装置によって実行されたときの危険度を示す値と、が関連付けされた危険情報を記憶している記憶手段にアクセス可能なコンピュータに、
外部から前記第一の情報処理装置の属性を示す値を収集する主体属性収集処理と、
外部から前記ソフトウェアの属性を示す値を収集する客体属性収集処理と、
前記主体属性収集処理及び前記客体属性収集処理によって収集された値を、前記危険情報と照合することによって得られた前記危険度を示す値が基準を満たす場合、前記ソフトウェアがマルウェアであると判定する判定処理と、
を実行させる、マルウェア対策プログラム。 - 前記判定処理が、前記ソフトウェアがマルウェアであると判定した場合、前記ソフトウェアを第二の情報処理装置に移動したのち、前記第二の情報処理装置に前記ソフトウェアを実行させる移動処理
をコンピュータに実行させる、請求項19に記載のマルウェア対策プログラム。 - 前記移動処理が前記第二の情報処理装置に前記ソフトウェアを移動したのち、前記第二の情報処理装置に前記ソフトウェアを実行させる前に、前記第二の情報処理装置から、内部状態を表す情報を収集する内部状態収集処理
をコンピュータに実行させる、請求項20に記載のマルウェア対策プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015014873 | 2015-01-29 | ||
JP2015014873 | 2015-01-29 | ||
PCT/JP2016/000293 WO2016121348A1 (ja) | 2015-01-29 | 2016-01-21 | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラムが格納された記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016121348A1 JPWO2016121348A1 (ja) | 2017-11-24 |
JP6717206B2 true JP6717206B2 (ja) | 2020-07-01 |
Family
ID=56542972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016571850A Active JP6717206B2 (ja) | 2015-01-29 | 2016-01-21 | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10482240B2 (ja) |
JP (1) | JP6717206B2 (ja) |
WO (1) | WO2016121348A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6687844B2 (ja) * | 2016-04-13 | 2020-04-28 | 富士通株式会社 | マルウエア解析装置、マルウエア解析方法及びマルウエア解析プログラム |
US10715533B2 (en) * | 2016-07-26 | 2020-07-14 | Microsoft Technology Licensing, Llc. | Remediation for ransomware attacks on cloud drive folders |
US10628585B2 (en) | 2017-01-23 | 2020-04-21 | Microsoft Technology Licensing, Llc | Ransomware resilient databases |
US10803177B2 (en) * | 2017-07-19 | 2020-10-13 | International Business Machines Corporation | Compliance-aware runtime generation based on application patterns and risk assessment |
JP7102780B2 (ja) * | 2018-02-28 | 2022-07-20 | 沖電気工業株式会社 | 不正通信対処システム及び方法 |
US12067116B2 (en) | 2019-02-26 | 2024-08-20 | Nec Corporation | Information processing apparatus, information processing method, and computer readable medium |
JP6976365B2 (ja) * | 2020-01-24 | 2021-12-08 | 三菱電機株式会社 | 車載制御装置 |
US20220237026A1 (en) * | 2021-01-28 | 2022-07-28 | Microsoft Technology Licensing, Llc | Volatile memory acquisition |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008043109A2 (en) * | 2006-10-06 | 2008-04-10 | Smobile Systems, Inc. | System and method of reporting and visualizing malware on mobile networks |
US8959624B2 (en) * | 2007-10-31 | 2015-02-17 | Bank Of America Corporation | Executable download tracking system |
US8418251B1 (en) * | 2009-04-27 | 2013-04-09 | Symantec Corporation | Detecting malware using cost characteristics |
US8479286B2 (en) | 2009-12-15 | 2013-07-02 | Mcafee, Inc. | Systems and methods for behavioral sandboxing |
US8627463B1 (en) * | 2010-09-13 | 2014-01-07 | Symantec Corporation | Systems and methods for using reputation information to evaluate the trustworthiness of files obtained via torrent transactions |
JP5651065B2 (ja) * | 2011-04-08 | 2015-01-07 | Kddi株式会社 | アプリケーション評価装置およびプログラム |
US9047441B2 (en) | 2011-05-24 | 2015-06-02 | Palo Alto Networks, Inc. | Malware analysis system |
US8819772B2 (en) * | 2012-06-25 | 2014-08-26 | Appthority, Inc. | In-line filtering of insecure or unwanted mobile device software components or communications |
KR101402057B1 (ko) * | 2012-09-19 | 2014-06-03 | 주식회사 이스트시큐리티 | 위험도 계산을 통한 리패키지 애플리케이션의 분석시스템 및 분석방법 |
US9430640B2 (en) * | 2012-09-28 | 2016-08-30 | Intel Corporation | Cloud-assisted method and service for application security verification |
US9305162B2 (en) * | 2013-07-31 | 2016-04-05 | Good Technology Corporation | Centralized selective application approval for mobile devices |
US20150101050A1 (en) * | 2013-10-07 | 2015-04-09 | Bank Of America Corporation | Detecting and measuring malware threats |
US10432658B2 (en) * | 2014-01-17 | 2019-10-01 | Watchguard Technologies, Inc. | Systems and methods for identifying and performing an action in response to identified malicious network traffic |
US9462011B2 (en) * | 2014-05-30 | 2016-10-04 | Ca, Inc. | Determining trustworthiness of API requests based on source computer applications' responses to attack messages |
KR101609124B1 (ko) * | 2014-07-07 | 2016-04-20 | 주식회사 윈스 | 모바일 네트워크 환경에서 행위기반 분석 서비스 제공 방법 및 장치 |
US9584536B2 (en) * | 2014-12-12 | 2017-02-28 | Fortinet, Inc. | Presentation of threat history associated with network activity |
-
2016
- 2016-01-21 US US15/543,599 patent/US10482240B2/en active Active
- 2016-01-21 WO PCT/JP2016/000293 patent/WO2016121348A1/ja active Application Filing
- 2016-01-21 JP JP2016571850A patent/JP6717206B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2016121348A1 (ja) | 2017-11-24 |
WO2016121348A1 (ja) | 2016-08-04 |
US20180004939A1 (en) | 2018-01-04 |
US10482240B2 (en) | 2019-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6717206B2 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
CN107659583B (zh) | 一种检测事中攻击的方法及系统 | |
US9300682B2 (en) | Composite analysis of executable content across enterprise network | |
EP3337106B1 (en) | Identification system, identification device and identification method | |
US10142343B2 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
WO2014103115A1 (ja) | 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体 | |
JP6711000B2 (ja) | 情報処理装置、ウィルス検出方法及びプログラム | |
CN108369541B (zh) | 用于安全威胁的威胁风险评分的系统和方法 | |
JP6039826B2 (ja) | 不正アクセスの検知方法および検知システム | |
JP5739034B1 (ja) | 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム | |
JP2016146114A (ja) | ブラックリストの管理方法 | |
CN110868403B (zh) | 一种识别高级持续性攻击apt的方法及设备 | |
EP3144845B1 (en) | Detection device, detection method, and detection program | |
EP3172692A1 (en) | Remedial action for release of threat data | |
CN109815702B (zh) | 软件行为的安全检测方法、装置及设备 | |
JP5656266B2 (ja) | ブラックリスト抽出装置、抽出方法および抽出プログラム | |
CN111183620A (zh) | 入侵调查 | |
KR101847277B1 (ko) | 효율적인 침해사고 대응을 위한 침해지표 자동 생성 방법 및 시스템 | |
CN114285639A (zh) | 一种网站安全防护方法及装置 | |
Krumnow et al. | How gullible are web measurement tools? a case study analysing and strengthening OpenWPM's reliability | |
RU2514137C1 (ru) | Способ автоматической настройки средства безопасности | |
KR20150133370A (ko) | 웹서비스 접속제어 시스템 및 방법 | |
US20220245249A1 (en) | Specific file detection baked into machine learning pipelines | |
KR101712462B1 (ko) | Ip 위험군 탐지 시스템 | |
KR101880689B1 (ko) | 악성코드 진단장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170711 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200403 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200512 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200525 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6717206 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |