JP6758581B2 - 悪意のあるコードの検出のためのシステムおよび方法 - Google Patents
悪意のあるコードの検出のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP6758581B2 JP6758581B2 JP2017546273A JP2017546273A JP6758581B2 JP 6758581 B2 JP6758581 B2 JP 6758581B2 JP 2017546273 A JP2017546273 A JP 2017546273A JP 2017546273 A JP2017546273 A JP 2017546273A JP 6758581 B2 JP6758581 B2 JP 6758581B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- malicious
- connection
- analysis
- network connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 151
- 230000008569 process Effects 0.000 claims description 90
- 238000004891 communication Methods 0.000 claims description 78
- 230000000694 effects Effects 0.000 claims description 61
- 238000004458 analytical method Methods 0.000 claims description 53
- 238000007405 data analysis Methods 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000001514 detection method Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 9
- 230000004913 activation Effects 0.000 claims description 6
- 208000015181 infectious disease Diseases 0.000 claims description 6
- 230000002265 prevention Effects 0.000 claims description 6
- 238000009434 installation Methods 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims description 3
- 239000003795 chemical substances by application Substances 0.000 description 37
- 238000010586 diagram Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 16
- 238000012544 monitoring process Methods 0.000 description 9
- 230000006399 behavior Effects 0.000 description 8
- 238000011068 loading method Methods 0.000 description 8
- 238000002347 injection Methods 0.000 description 5
- 239000007924 injection Substances 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 150000001875 compounds Chemical class 0.000 description 3
- 238000013480 data collection Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002458 infectious effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
Claims (18)
- 悪意のある通信のためのネットワーク接続の確立の試みの検出および防止のためのコンピュータ実施方法であって、
クライアント端末で実行されるエンドポイントコードによって、前記クライアント端末からサーバへのネットワーク接続の確立のための接続確立プロセスを検出することであり、前記接続確立プロセスが、前記クライアント端末で実行されるコードによって開始される、接続確立プロセスを検出することと、
前記クライアント端末で管理される開始する前記コードの少なくとも1つのスタックトレース内の記録を、前記ネットワーク接続の確立の前、かつ、前記クライアント端末から前記サーバへのデータ通信の前に、前記ネットワーク接続が悪意のあるアクティビティに使用される悪意のある通信を確立する試行を検出するために、前記クライアント端末とネットワーク通信するとともに前記サーバとネットワーク通信するネットワークゲートウェイによって解析することであって、前記解析を実行する中央サーバにおいて有効なものとして指定された感染していないアプリケーションによって使用される接続確立フローデータ解析のために前記少なくとも1つのスタックトレースを解析すること、または、アプリケーションが前記悪意のある通信を確立する前記試行を開始する注入されたコードに感染していない場合に前記アプリケーションによって生成されると予想される接続確立スタックフローデータ解析との少なくとも1つのスタックトレースの比較を含む、解析することと、
前記解析が前記ネットワーク接続に基づいて前記悪意のある通信を確立する前記試行を検出しないとき、前記ネットワークゲートウェイによって、前記クライアント端末から前記サーバへのデータ通信のためのネットワーク接続を確立し、前記解析が前記ネットワーク接続に基づいて前記悪意のある通信を確立する前記試行を検出したとき、前記ネットワークゲートウェイによって、前記ネットワーク接続の確立をブロックすることと、を含む、コンピュータ実施方法。 - 前記記録を解析することが、前記少なくとも1つのスタックトレースと、接続確立に関連するスレッドデータ、モジュールデータ、およびプロセスデータからなる群の少なくとも1つのメンバとを含むフローデータを解析することを含む、請求項1に記載のコンピュータ実施方法。
- 前記少なくとも1つのスタックトレースに関連するデータが、動的なコードを含む、請求項2に記載のコンピュータ実施方法。
- 前記ネットワーク接続に基づく前記悪意のある通信を確立する前記試行が検出されない場合、前記接続確立プロセスに、前記ネットワーク接続のアクティブ化を許可することをさらに含む、請求項1に記載のコンピュータ実施方法。
- 前記解析することが、前記ネットワーク接続のアクティブ化の前に実行される、請求項1に記載のコンピュータ実施方法。
- 前記少なくとも1つのスタックトレースが、前記接続確立プロセスの開始のためのインターネットプロトコル群の伝送制御プロトコル(TCP)に従って実行される接続確立中に収集される、請求項1に記載のコンピュータ実施方法。
- 前記検出することの後に前記接続確立プロセスを停止することをさらに含む、請求項1に記載のコンピュータ実施方法。
- 前記少なくとも1つのスタックトレースおよび/またはフローデータが、前記接続確立プロセスの開始時に得られる、請求項1に記載のコンピュータ実施方法。
- 前記少なくとも1つのスタックトレースが、前記接続確立プロセスの間に多数のポイントで得られた多数のスタックトレースの少なくとも1つのシーケンスを含み、前記解析することが、前記悪意のある通信を確立する前記試行を表すフローデータ解析に前記多数のスタックトレースを突き合わせることを含む、請求項1に記載のコンピュータ実施方法。
- 前記解析することが、開始した前記アプリケーションの感染を表す、未知のモジュールおよびブラックリストもしくはホワイトリストに載ったモジュールの少なくとも一方のための前記少なくとも1つのスタックトレースの前記記録を解析することを含む、請求項1に記載のコンピュータ実施方法。
- 悪意のある通信のためのネットワーク接続の確立の試みの検出のためのシステムであって、
クライアント端末とネットワーク通信するとともにネットワークベースサーバとネットワーク通信する少なくとも1つのネットワークゲートウェイであり、
クライアント端末から前記ネットワークベースサーバへのネットワーク接続を確立するための接続確立プロセスの間クライアント端末で実行されるコードの少なくとも1つのスタックトレースを受信することであって、前記接続確立プロセスは、前記クライアント端末で実行されるエンドポイントコードによって検出され、前記接続確立プロセスは、前記クライアント端末で実行されるコードによって開始される、受信することと、
前記少なくとも1つのスタックトレース内の記録を、前記ネットワーク接続の確立の前、かつ、前記クライアント端末から前記ネットワークベースサーバへのデータ通信の前に、前記ネットワーク通信を悪意のあるアクティビティに使用される悪意のある通信の確立の試行の有無を判定するために、解析することであって、前記解析を実行する中央サーバにおいて有効なものとして指定された感染していないアプリケーションによって使用される接続確立フローデータ解析のために前記少なくとも1つのスタックトレースを解析すること、または、アプリケーションが前記悪意のある通信を確立する前記試行を開始する注入されたコードに感染していない場合に前記アプリケーションによって生成されると予想される接続確立スタックフローデータ解析との前記少なくとも1つのスタックトレースの比較を含む、解析することと、
前記解析が前記ネットワーク接続に基づいて前記悪意のある通信を確立する前記試行を検出しないとき、前記クライアント端末から前記ネットワークベースサーバへのデータ通信のためのネットワーク接続を確立し、前記解析が前記ネットワーク接続に基づいて前記悪意のある通信を確立する前記試行を検出したとき、前記ネットワーク接続を使用して前記悪意のある通信を確立する前記試行を表す信号を生成することと
を行うように構成された、少なくとも1つのネットワークゲートウェイ
を含む、システム。 - 受信することが、少なくとも1つのフローデータを受信することを含み、記録を解析することが、前記少なくとも1つのスタックトレースと、前記ネットワーク接続の確立に関連するスレッドデータ、モジュールデータ、およびプロセスデータからなる群の少なくとも1つのメンバとを含む前記フローデータを解析することを含む、請求項11に記載のシステム。
- 前記少なくとも1つのネットワークゲートウェイが、ネットワークを通じて前記クライアント端末と通信するリモートサーバに常駐する、請求項11に記載のシステム。
- 前記少なくとも1つのネットワークゲートウェイが、前記クライアント端末に常駐するソフトウェアモジュールである、請求項11に記載のシステム。
- 前記少なくとも1つのネットワークゲートウェイがプロキシサーバである、請求項11に記載のシステム。
- 前記クライアント端末へのインストールのためのエンドポイントモジュールであり、
前記コードによる前記ネットワーク接続の確立の開始を検出し、
前記少なくとも1つのスタックトレースおよび/またはフローデータを前記ネットワークゲートウェイに送信し、
前記ネットワークゲートウェイからの前記信号を受信し、
前記受信した信号に基づいて前記ネットワーク接続のアクティブ化を防止するために前記接続確立プロセスをブロックする
ように構成された、エンドポイントモジュール
をさらに含む、請求項11に記載のシステム。 - 前記少なくとも1つのネットワークゲートウェイは、受信した前記信号に基づいて、前記ネットワーク接続のアクティブ化を防止するようにさらに構成される、請求項11に記載のシステム。
- 悪意のあるアクティビティのためのネットワーク接続の確立の試みの検出のためのコンピュータプログラムであって、前記コンピュータプログラムが、
クライアント端末からサーバへのネットワーク接続の確立のための接続確立プロセスを検出するためのプログラム命令であり、前記接続確立プロセスが、クライアント端末で実行されるコードによって開始される、検出するためのプログラム命令と、
前記ネットワーク接続の確立の前、かつ、前記クライアント端末から前記サーバへのデータ通信の前に、前記クライアント端末で管理される開始する前記コードの少なくとも1つのスタックトレース内の記録を、前記ネットワーク接続が悪意のあるアクティビティで使用される悪意のある通信を確立する試行を検出するために、解析するためのプログラム命令であって、前記解析することは、
前記解析を実行する中央サーバにおいて有効なものとして指定された感染していないアプリケーションによって使用される接続確立フローデータ解析のために前記少なくとも1つのスタックトレースを解析すること、または、アプリケーションが前記悪意のある通信を確立する前記試行を開始する注入されたコードに感染していない場合に前記アプリケーションによって生成されると予想される接続確立スタックフローデータ解析との少なくとも1つのスタックトレースの比較を含む、解析することである、プログラム命令と、
前記解析が前記ネットワーク接続に基づいて前記悪意のある通信を確立する前記試行を検出しないとき、前記クライアント端末から前記サーバへのデータ通信のためのネットワーク接続を確立し、前記解析が、前記ネットワーク接続に基づいて前記悪意のある通信を確立する前記試行を検出したとき前記クライアント端末から前記サーバへのデータ通信のための前記ネットワーク接続の確立をブロックするためのプログラム命令と
を含む、コンピュータプログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462083985P | 2014-11-25 | 2014-11-25 | |
US62/083,985 | 2014-11-25 | ||
US201562147040P | 2015-04-14 | 2015-04-14 | |
US62/147,040 | 2015-04-14 | ||
PCT/IL2015/051136 WO2016084073A1 (en) | 2014-11-25 | 2015-11-24 | Systems and methods for malicious code detection |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017539039A JP2017539039A (ja) | 2017-12-28 |
JP2017539039A5 JP2017539039A5 (ja) | 2019-01-10 |
JP6758581B2 true JP6758581B2 (ja) | 2020-09-23 |
Family
ID=54979890
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017546273A Active JP6758581B2 (ja) | 2014-11-25 | 2015-11-24 | 悪意のあるコードの検出のためのシステムおよび方法 |
JP2017546274A Active JP6334069B2 (ja) | 2014-11-25 | 2015-11-24 | 悪意のあるコードの検出の精度保証のためのシステムおよび方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017546274A Active JP6334069B2 (ja) | 2014-11-25 | 2015-11-24 | 悪意のあるコードの検出の精度保証のためのシステムおよび方法 |
Country Status (9)
Country | Link |
---|---|
US (3) | US9954980B2 (ja) |
EP (2) | EP3225009B1 (ja) |
JP (2) | JP6758581B2 (ja) |
CN (2) | CN107211011A (ja) |
CA (2) | CA2968327C (ja) |
HK (1) | HK1244125B (ja) |
IL (2) | IL252501B (ja) |
SG (2) | SG11201704059RA (ja) |
WO (2) | WO2016084073A1 (ja) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9495395B2 (en) | 2013-04-11 | 2016-11-15 | Oracle International Corporation | Predictive diagnosis of SLA violations in cloud services by seasonal trending and forecasting with thread intensity analytics |
CA2968327C (en) | 2014-11-25 | 2021-04-06 | enSilo Ltd. | Systems and methods for malicious code detection accuracy assurance |
US20160225652A1 (en) | 2015-02-03 | 2016-08-04 | Applied Materials, Inc. | Low temperature chuck for plasma processing systems |
US10594731B2 (en) * | 2016-03-24 | 2020-03-17 | Snowflake Inc. | Systems, methods, and devices for securely managing network connections |
WO2017175158A1 (en) * | 2016-04-06 | 2017-10-12 | Karamba Security | Reporting and processing controller security information |
WO2017175157A1 (en) * | 2016-04-06 | 2017-10-12 | Karamba Security | Secure controller operation and malware prevention |
US10417111B2 (en) | 2016-05-09 | 2019-09-17 | Oracle International Corporation | Correlation of stack segment intensity in emergent relationships |
US10348755B1 (en) * | 2016-06-30 | 2019-07-09 | Symantec Corporation | Systems and methods for detecting network security deficiencies on endpoint devices |
CN106101130B (zh) * | 2016-07-08 | 2019-05-17 | 北京易华录信息技术股份有限公司 | 一种网络恶意数据检测方法、装置及系统 |
JP2018019207A (ja) * | 2016-07-27 | 2018-02-01 | 富士ゼロックス株式会社 | 連携管理装置及び通信システム |
RU2634174C1 (ru) | 2016-10-10 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Система и способ выполнения банковской транзакции |
US10778722B2 (en) * | 2016-11-08 | 2020-09-15 | Massachusetts Institute Of Technology | Dynamic flow system |
US10169576B2 (en) | 2016-11-15 | 2019-01-01 | International Business Machines Corporation | Malware collusion detection |
US10298605B2 (en) * | 2016-11-16 | 2019-05-21 | Red Hat, Inc. | Multi-tenant cloud security threat detection |
TWI617940B (zh) * | 2016-12-01 | 2018-03-11 | 財團法人資訊工業策進會 | 資料保護方法與資料保護系統 |
US10325108B2 (en) * | 2016-12-30 | 2019-06-18 | Intel Corporation | Method and apparatus for range based checkpoints in a storage device |
CN106790292A (zh) * | 2017-03-13 | 2017-05-31 | 摩贝(上海)生物科技有限公司 | 基于行为特征匹配和分析的web应用层攻击检测与防御方法 |
CN108664519B (zh) * | 2017-04-01 | 2021-03-30 | 北京京东尚科信息技术有限公司 | 业务规则管理的方法、装置、电子设备和存储介质 |
TWI648650B (zh) * | 2017-07-20 | 2019-01-21 | 中華電信股份有限公司 | 閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體 |
US11102219B2 (en) * | 2017-08-24 | 2021-08-24 | At&T Intellectual Property I, L.P. | Systems and methods for dynamic analysis and resolution of network anomalies |
TWI650671B (zh) * | 2017-10-17 | 2019-02-11 | 中華電信股份有限公司 | 惡意程式分析方法及裝置 |
US10990975B2 (en) * | 2017-11-08 | 2021-04-27 | Paypal, Inc. | Detecting malware by monitoring client-side memory stacks |
US11017084B2 (en) * | 2017-11-21 | 2021-05-25 | International Business Machines Corporation | Detection of malicious code fragments via data-flow isolation |
US11849000B2 (en) | 2017-11-27 | 2023-12-19 | Lacework, Inc. | Using real-time monitoring to inform static analysis |
US11818156B1 (en) | 2017-11-27 | 2023-11-14 | Lacework, Inc. | Data lake-enabled security platform |
US10425437B1 (en) * | 2017-11-27 | 2019-09-24 | Lacework Inc. | Extended user session tracking |
US11973784B1 (en) | 2017-11-27 | 2024-04-30 | Lacework, Inc. | Natural language interface for an anomaly detection framework |
US20220232024A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting deviations from typical user behavior |
US11741238B2 (en) | 2017-11-27 | 2023-08-29 | Lacework, Inc. | Dynamically generating monitoring tools for software applications |
US11770398B1 (en) | 2017-11-27 | 2023-09-26 | Lacework, Inc. | Guided anomaly detection framework |
US11894984B2 (en) | 2017-11-27 | 2024-02-06 | Lacework, Inc. | Configuring cloud deployments based on learnings obtained by monitoring other cloud deployments |
US11785104B2 (en) | 2017-11-27 | 2023-10-10 | Lacework, Inc. | Learning from similar cloud deployments |
US11979422B1 (en) | 2017-11-27 | 2024-05-07 | Lacework, Inc. | Elastic privileges in a secure access service edge |
US20220232025A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting anomalous behavior of a device |
US11765249B2 (en) | 2017-11-27 | 2023-09-19 | Lacework, Inc. | Facilitating developer efficiency and application quality |
US11792284B1 (en) | 2017-11-27 | 2023-10-17 | Lacework, Inc. | Using data transformations for monitoring a cloud compute environment |
CN108846287A (zh) * | 2018-06-26 | 2018-11-20 | 北京奇安信科技有限公司 | 一种检测漏洞攻击的方法及装置 |
US20190347408A1 (en) * | 2018-05-11 | 2019-11-14 | Npx Usa, Inc. | Process identifier transition monitoring and assessment |
US10997289B2 (en) * | 2018-05-21 | 2021-05-04 | International Business Machines Corporation | Identifying malicious executing code of an enclave |
GB2602254B (en) | 2020-12-15 | 2023-04-05 | Senseon Tech Ltd | Network traffic monitoring |
GB201810294D0 (en) | 2018-06-22 | 2018-08-08 | Senseon Tech Ltd | Cybe defence system |
US11438357B2 (en) | 2018-06-22 | 2022-09-06 | Senseon Tech Ltd | Endpoint network sensor and related cybersecurity infrastructure |
CN110020530B (zh) * | 2018-12-24 | 2023-07-04 | 中国银联股份有限公司 | 用于确定应用程序在运行时的安全性的方法及其装置 |
US11108790B1 (en) * | 2019-04-30 | 2021-08-31 | Rapid7, Inc. | Attack signature generation |
US11538038B2 (en) * | 2019-05-31 | 2022-12-27 | Paypal, Inc. | Systems and methods for remote detection of computer device attributes |
US11178178B2 (en) | 2019-07-29 | 2021-11-16 | Material Security Inc. | Secure communications service for intercepting suspicious messages and performing backchannel verification thereon |
CN110532768A (zh) * | 2019-08-21 | 2019-12-03 | 东软医疗系统股份有限公司 | 系统安全加固方法及装置 |
US11463443B2 (en) | 2019-09-19 | 2022-10-04 | Bank Of America Corporation | Real-time management of access controls |
GB201915265D0 (en) | 2019-10-22 | 2019-12-04 | Senseon Tech Ltd | Anomaly detection |
TWI747093B (zh) * | 2019-12-03 | 2021-11-21 | 中華電信股份有限公司 | 驗證惡意加密連線的方法及系統 |
US11201955B1 (en) | 2019-12-23 | 2021-12-14 | Lacework Inc. | Agent networking in a containerized environment |
US11256759B1 (en) | 2019-12-23 | 2022-02-22 | Lacework Inc. | Hierarchical graph analysis |
US11627113B2 (en) * | 2020-04-01 | 2023-04-11 | The Westem Union Company | Network-based authentication rule cleaning and optimization |
US11146472B1 (en) | 2020-07-21 | 2021-10-12 | Bank Of America Corporation | Artificial intelligence-based lateral movement identification tool |
CN112488246A (zh) * | 2020-08-06 | 2021-03-12 | 蔡淦祺 | 一种基于网络直播和在线电商带货的信息处理方法及系统 |
US11386197B1 (en) | 2021-01-11 | 2022-07-12 | Bank Of America Corporation | System and method for securing a network against malicious communications through peer-based cooperation |
US11641366B2 (en) | 2021-01-11 | 2023-05-02 | Bank Of America Corporation | Centralized tool for identifying and blocking malicious communications transmitted within a network |
US11989188B2 (en) | 2021-08-25 | 2024-05-21 | Bank Of America Corporation | Aggregating access to third party data sources and intelligently managing access through request quotas |
SE2151287A1 (en) * | 2021-10-21 | 2023-04-22 | Assa Abloy Ab | Transmitting data for detecting suspicious activity by an electronic device |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002242043B2 (en) | 2001-01-31 | 2006-12-14 | Cisco Technology, Inc. | Network port profiling |
US7793346B1 (en) * | 2003-01-17 | 2010-09-07 | Mcafee, Inc. | System, method, and computer program product for preventing trojan communication |
US7287281B1 (en) * | 2003-06-17 | 2007-10-23 | Symantec Corporation | Send blocking system and method |
GB0426176D0 (en) * | 2004-11-29 | 2004-12-29 | Tang Bob | Immediate ready implementation of virtually congestion free guaranteed service capable network |
JP4091528B2 (ja) | 2003-11-20 | 2008-05-28 | 日本電信電話株式会社 | 不正アクセス対処ルール生成方法,不正アクセス対処方法,不正アクセス対処ルール生成装置,不正アクセス対処装置およびスタックスマッシング攻撃対策システム |
JP2006053788A (ja) * | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | ソフトウェア動作監視装置及びソフトウェア動作監視方法 |
US7756932B2 (en) * | 2005-07-29 | 2010-07-13 | Research In Motion Limited | System and method for processing messages being composed by a user |
US7948977B2 (en) * | 2006-05-05 | 2011-05-24 | Broadcom Corporation | Packet routing with payload analysis, encapsulation and service module vectoring |
US8032940B1 (en) * | 2006-10-25 | 2011-10-04 | Chaperon, LLC | Method and system for generating and employing a secure integrated development environment |
KR100843701B1 (ko) | 2006-11-07 | 2008-07-04 | 소프트캠프(주) | 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법 |
CN101207475B (zh) * | 2006-12-15 | 2010-05-26 | 友劲科技股份有限公司 | 一种网络系统的防止非授权连结方法 |
CN101206467B (zh) * | 2006-12-22 | 2010-09-29 | 南京理工大学 | 通用数控代码解析方法 |
US9392452B2 (en) * | 2007-12-26 | 2016-07-12 | General Motors Llc | Processing electronic messages wirelessly sent to a vehicle |
US8931086B2 (en) | 2008-09-26 | 2015-01-06 | Symantec Corporation | Method and apparatus for reducing false positive detection of malware |
US20100293618A1 (en) | 2009-05-12 | 2010-11-18 | Microsoft Corporation | Runtime analysis of software privacy issues |
CN101594269B (zh) * | 2009-06-29 | 2012-05-02 | 成都市华为赛门铁克科技有限公司 | 一种异常连接的检测方法、装置及网关设备 |
KR101122650B1 (ko) * | 2010-04-28 | 2012-03-09 | 한국전자통신연구원 | 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 |
US8925101B2 (en) * | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
US9189363B2 (en) | 2010-10-07 | 2015-11-17 | Mcafee, Inc. | System, method, and computer program product for monitoring an execution flow of a function |
WO2012166120A1 (en) * | 2011-05-31 | 2012-12-06 | Hewlett-Packard Development Company, L.P. | Application security testing |
US8893278B1 (en) | 2011-07-12 | 2014-11-18 | Trustwave Holdings, Inc. | Detecting malware communication on an infected computing device |
CN102360408A (zh) * | 2011-09-28 | 2012-02-22 | 国家计算机网络与信息安全管理中心 | 恶意代码的检测方法及其系统 |
US8984331B2 (en) | 2012-09-06 | 2015-03-17 | Triumfant, Inc. | Systems and methods for automated memory and thread execution anomaly detection in a computer network |
CN102932329B (zh) * | 2012-09-26 | 2016-03-30 | 北京奇虎科技有限公司 | 一种对程序的行为进行拦截的方法、装置和客户端设备 |
CN103716284B (zh) * | 2012-09-29 | 2016-12-21 | 清华大学 | 网络协议自动化逆向分析方法 |
JP5727991B2 (ja) * | 2012-11-12 | 2015-06-03 | 株式会社オプティム | ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム |
US9355247B1 (en) * | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
GB201306628D0 (en) | 2013-04-11 | 2013-05-29 | F Secure Oyj | Detecting and marking client devices |
CN103281301B (zh) * | 2013-04-28 | 2017-02-08 | 上海海事大学 | 云安全恶意程序判断系统及方法 |
CN103428212A (zh) * | 2013-08-08 | 2013-12-04 | 电子科技大学 | 一种恶意代码检测及防御的方法 |
CA2968327C (en) | 2014-11-25 | 2021-04-06 | enSilo Ltd. | Systems and methods for malicious code detection accuracy assurance |
-
2015
- 2015-11-24 CA CA2968327A patent/CA2968327C/en active Active
- 2015-11-24 EP EP15813926.1A patent/EP3225009B1/en active Active
- 2015-11-24 US US14/949,918 patent/US9954980B2/en active Active
- 2015-11-24 SG SG11201704059RA patent/SG11201704059RA/en unknown
- 2015-11-24 WO PCT/IL2015/051136 patent/WO2016084073A1/en active Application Filing
- 2015-11-24 JP JP2017546273A patent/JP6758581B2/ja active Active
- 2015-11-24 EP EP15816541.5A patent/EP3225010B1/en active Active
- 2015-11-24 CA CA2968201A patent/CA2968201C/en active Active
- 2015-11-24 WO PCT/IL2015/051139 patent/WO2016084076A1/en active Application Filing
- 2015-11-24 US US14/949,913 patent/US10334083B2/en active Active
- 2015-11-24 CN CN201580074473.9A patent/CN107211011A/zh active Pending
- 2015-11-24 CN CN201580074497.4A patent/CN107251513B/zh active Active
- 2015-11-24 JP JP2017546274A patent/JP6334069B2/ja active Active
- 2015-11-24 SG SG11201704060RA patent/SG11201704060RA/en unknown
-
2017
- 2017-05-24 IL IL252501A patent/IL252501B/en active IP Right Grant
- 2017-05-24 IL IL252500A patent/IL252500B/en active IP Right Grant
-
2018
- 2018-03-14 HK HK18103555.1A patent/HK1244125B/zh unknown
- 2018-04-23 US US15/959,338 patent/US10264104B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
SG11201704060RA (en) | 2017-06-29 |
IL252500B (en) | 2018-07-31 |
CA2968201A1 (en) | 2016-06-02 |
IL252501B (en) | 2020-09-30 |
EP3225009A1 (en) | 2017-10-04 |
US10334083B2 (en) | 2019-06-25 |
JP2018501591A (ja) | 2018-01-18 |
JP6334069B2 (ja) | 2018-05-30 |
EP3225010A1 (en) | 2017-10-04 |
CN107211011A (zh) | 2017-09-26 |
CN107251513A (zh) | 2017-10-13 |
US9954980B2 (en) | 2018-04-24 |
CA2968327C (en) | 2021-04-06 |
SG11201704059RA (en) | 2017-06-29 |
US20180241853A1 (en) | 2018-08-23 |
HK1244125B (zh) | 2019-08-02 |
IL252501A0 (en) | 2017-07-31 |
CN107251513B (zh) | 2020-06-09 |
WO2016084076A1 (en) | 2016-06-02 |
WO2016084073A1 (en) | 2016-06-02 |
US10264104B2 (en) | 2019-04-16 |
CA2968201C (en) | 2021-01-05 |
US20160149937A1 (en) | 2016-05-26 |
EP3225010B1 (en) | 2018-09-26 |
JP2017539039A (ja) | 2017-12-28 |
EP3225009B1 (en) | 2024-01-03 |
US20160149887A1 (en) | 2016-05-26 |
CA2968327A1 (en) | 2016-06-02 |
IL252500A0 (en) | 2017-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6758581B2 (ja) | 悪意のあるコードの検出のためのシステムおよび方法 | |
US20180359272A1 (en) | Next-generation enhanced comprehensive cybersecurity platform with endpoint protection and centralized management | |
EP3430557B1 (en) | System and method for reverse command shell detection | |
KR101057432B1 (ko) | 프로세스의 행위 분석을 통한 유해 프로그램을 실시간으로 탐지하고 차단하는 시스템, 방법, 프로그램 및 기록매체 | |
US10447730B2 (en) | Detection of SQL injection attacks | |
US9680849B2 (en) | Rootkit detection by using hardware resources to detect inconsistencies in network traffic | |
KR102368170B1 (ko) | 멀웨어의 자동화된 런타임 검출 | |
US9325725B2 (en) | Automated deployment of protection agents to devices connected to a distributed computer network | |
US10867049B2 (en) | Dynamic security module terminal device and method of operating same | |
US8955138B1 (en) | Systems and methods for reevaluating apparently benign behavior on computing devices | |
US20160373447A1 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
WO2019070460A1 (en) | Bait monitoring systems and methods for protecting users against security threats | |
Deng et al. | Lexical analysis for the webshell attacks | |
US20210165879A1 (en) | Analysis of historical network traffic to identify network vulnerabilities | |
TWI711939B (zh) | 用於惡意程式碼檢測之系統及方法 | |
KR101614809B1 (ko) | 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법 | |
US20200382552A1 (en) | Replayable hacktraps for intruder capture with reduced impact on false positives | |
JP2021064358A (ja) | 悪意あるソフトウェアによるデジタルフォレンジック情報の破棄を阻止するシステムおよび方法 | |
Shouman et al. | Surviving cyber warfare with a hybrid multiagent-based intrusion prevention system | |
Sharma | A multilayer framework to catch data exfiltration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170810 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20170809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181121 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190716 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200622 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20200721 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20200721 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6758581 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |