JP6903901B2 - 攻撃検知装置、攻撃検知プログラム及び攻撃検知方法 - Google Patents
攻撃検知装置、攻撃検知プログラム及び攻撃検知方法 Download PDFInfo
- Publication number
- JP6903901B2 JP6903901B2 JP2016230520A JP2016230520A JP6903901B2 JP 6903901 B2 JP6903901 B2 JP 6903901B2 JP 2016230520 A JP2016230520 A JP 2016230520A JP 2016230520 A JP2016230520 A JP 2016230520A JP 6903901 B2 JP6903901 B2 JP 6903901B2
- Authority
- JP
- Japan
- Prior art keywords
- countermeasure
- identifier
- attack
- program
- attack detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Description
図1に、端末装置100のハードウエア構成例を示す。端末装置100は、プロセッサ101、記憶部103、アンテナ111、無線制御部113、オーディオ制御部115、スピーカ117、マイク119、ディスプレイ121、タッチセンサ123、カメラ125及びGPS(Global Positioning System)装置127を有している。
本実施の形態では、対策処理の識別子の組み合わせに基づいて、攻撃の有無を判定する例について説明する。
上述した実施の形態では、警戒条件において組み合わされる識別子の順序が任意である例について説明したが、本実施の形態では、識別子の順序が限定される例について説明する。
本実施の形態では、対策処理の実行通知の数に基づいて、攻撃の有無を判定する例について説明する。
本実施の形態では、同じプロセスからの要求を契機とした対策処理に関する実行通知の数(以下、同一プロセスに係る通知数という。)に基づく監視条件の例について説明する。
本実施の形態では、対策処理に割り当てられている警戒レベルに基づいて警戒の要否を判定する例について説明する。
脆弱性の対策処理が施されたプログラムにおいて当該対策処理が実行された場合に、当該対策処理の識別子を含む通知を受け付ける受付部と、
受け付けた前記通知に含まれる前記識別子に基づいて、攻撃の有無を判定する判定部と
を有する攻撃検知装置。
前記判定部は、前記識別子の組み合わせに基づいて、前記攻撃の有無を判定する
付記1記載の攻撃検知装置。
前記判定部は、順序付けされた前記識別子に基づいて、前記攻撃の有無を判定する
付記1記載の攻撃検知装置。
前記判定部は、前記通知の数に基づいて、前記攻撃の有無を判定する
付記1記載の攻撃検知装置。
前記判定部は、前記識別子に対応する警戒レベルに基づいて、前記攻撃の有無を判定する
付記1記載の攻撃検知装置。
前記判定部は、同じプロセスの契機によって実行された前記対策処理の前記識別子を選別する
付記1乃至5のいずれか1つ記載の攻撃検知装置。
脆弱性の対策処理が施されたプログラムにおいて当該対策処理が実行された場合に、当該対策処理の識別子を含む通知を受け付け、
受け付けた前記通知に含まれる前記識別子に基づいて、攻撃の有無を判定する
処理をコンピュータに実行させる攻撃検知プログラム。
脆弱性の対策処理が施されたプログラムにおいて当該対策処理が実行された場合に、当該対策処理の識別子を含む通知を受け付け、
受け付けた前記通知に含まれる前記識別子に基づいて、攻撃の有無を判定する
処理を含み、コンピュータにより実行される攻撃検知方法。
203 試行部 801 修正プログラム
802 監視部 803 受付部
805 判定部 807 警戒アクション部
811 ログ記憶部 813 条件記憶部
815 レベル記憶部 1201 指示部
1203 ソフトウェア特定部 1211 表示制御部
1213 電源制御部 1215 プロセス管理部
1217 ソフトウェア管理部
Claims (8)
- 内部で実行中のプロセスによる攻撃を検知する攻撃検知装置であって、
脆弱性の対策処理と当該対策処理が実行される場合に当該対策処理の識別子を含む通知を出力する出力処理とを実行するプログラムから、当該対策処理の識別子を含む通知を受け付ける受付部と、
前記通知に応じて、前記プログラムの実行を要求した、前記攻撃検知装置内部で実行中のプロセスを特定する特定部と、
受け付けた前記通知に含まれる前記識別子に基づいて、特定された前記プロセスによる攻撃の有無を判定する判定部と
を有する攻撃検知装置。 - 前記判定部は、前記識別子の組み合わせに基づいて、前記攻撃の有無を判定する
請求項1記載の攻撃検知装置。 - 前記判定部は、順序付けされた前記識別子に基づいて、前記攻撃の有無を判定する
請求項1記載の攻撃検知装置。 - 前記判定部は、前記通知の数に基づいて、前記攻撃の有無を判定する
請求項1記載の攻撃検知装置。 - 前記判定部は、前記識別子に対応する警戒レベルに基づいて、前記攻撃の有無を判定する
請求項1記載の攻撃検知装置。 - 前記判定部は、同じプロセスの契機によって実行された前記対策処理の前記識別子を選別する
請求項1乃至5のいずれか1つ記載の攻撃検知装置。 - コンピュータ内部で実行中のプロセスによる攻撃を検知する攻撃検知プログラムであって、
脆弱性の対策処理と当該対策処理が実行される場合に当該対策処理の識別子を含む通知を出力する出力処理とを実行するプログラムから、当該対策処理の識別子を含む通知を受け付け、
前記通知に応じて、前記プログラムの実行を要求した、前記コンピュータ内部で実行中のプロセスを特定し、
受け付けた前記通知に含まれる前記識別子に基づいて、特定された前記プロセスによる攻撃の有無を判定する
処理をコンピュータに実行させる攻撃検知プログラム。 - コンピュータ内部で実行中のプロセスによる攻撃を検知する攻撃検知方法であって、
脆弱性の対策処理と当該対策処理が実行される場合に当該対策処理の識別子を含む通知を出力する出力処理とを実行するプログラムから、当該対策処理の識別子を含む通知を受け付け、
前記通知に応じて、前記プログラムの実行を要求した、前記コンピュータ内部で実行中のプロセスを特定し、
受け付けた前記通知に含まれる前記識別子に基づいて、特定された前記プロセスによる攻撃の有無を判定する
処理を含み、コンピュータにより実行される攻撃検知方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016230520A JP6903901B2 (ja) | 2016-11-28 | 2016-11-28 | 攻撃検知装置、攻撃検知プログラム及び攻撃検知方法 |
US15/820,913 US10872147B2 (en) | 2016-11-28 | 2017-11-22 | Software attack detection device, non-transitory computer-readable storage medium, and software attack detection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016230520A JP6903901B2 (ja) | 2016-11-28 | 2016-11-28 | 攻撃検知装置、攻撃検知プログラム及び攻撃検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018088094A JP2018088094A (ja) | 2018-06-07 |
JP6903901B2 true JP6903901B2 (ja) | 2021-07-14 |
Family
ID=62190337
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016230520A Active JP6903901B2 (ja) | 2016-11-28 | 2016-11-28 | 攻撃検知装置、攻撃検知プログラム及び攻撃検知方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10872147B2 (ja) |
JP (1) | JP6903901B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12045342B2 (en) * | 2019-10-28 | 2024-07-23 | Nec Corporation | Information processing device, display method, and non-transitory computer readable medium |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6006328A (en) * | 1995-07-14 | 1999-12-21 | Christopher N. Drake | Computer software authentication, protection, and security system |
US7168093B2 (en) * | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
US20030037138A1 (en) * | 2001-08-16 | 2003-02-20 | International Business Machines Corporation | Method, apparatus, and program for identifying, restricting, and monitoring data sent from client computers |
US20040064722A1 (en) * | 2002-10-01 | 2004-04-01 | Dinesh Neelay | System and method for propagating patches to address vulnerabilities in computers |
US8042178B1 (en) * | 2003-03-13 | 2011-10-18 | Mcafee, Inc. | Alert message control of security mechanisms in data processing systems |
JP4520703B2 (ja) * | 2003-03-31 | 2010-08-11 | 富士通株式会社 | 不正アクセス対処システム、及び不正アクセス対処処理プログラム |
JP3999188B2 (ja) | 2003-10-28 | 2007-10-31 | 富士通株式会社 | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
JP4624181B2 (ja) * | 2004-07-28 | 2011-02-02 | 株式会社エヌ・ティ・ティ・データ | 不正アクセス対策制御装置および不正アクセス対策制御プログラム |
WO2009037897A1 (ja) * | 2007-09-20 | 2009-03-26 | Nec Corporation | セキュリティ運用管理システム、セキュリティ運用管理方法およびセキュリティ運用管理プログラム |
JP5549281B2 (ja) * | 2010-03-05 | 2014-07-16 | 日本電気株式会社 | 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム |
JP5499805B2 (ja) * | 2010-03-19 | 2014-05-21 | 日本電気株式会社 | 情報処理装置、情報処理システム、情報処理方法並びに情報処理プログラム |
US8621637B2 (en) * | 2011-01-10 | 2013-12-31 | Saudi Arabian Oil Company | Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems |
JP5736335B2 (ja) * | 2012-03-19 | 2015-06-17 | Kddi株式会社 | アプリケーション解析装置、アプリケーション解析システム、およびプログラム |
US9203862B1 (en) * | 2012-07-03 | 2015-12-01 | Bromium, Inc. | Centralized storage and management of malware manifests |
US9853994B2 (en) * | 2013-01-21 | 2017-12-26 | Mitsubishi Electric Corporation | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program |
US9288221B2 (en) * | 2014-01-14 | 2016-03-15 | Pfu Limited | Information processing apparatus, method for determining unauthorized activity and computer-readable medium |
JP5640166B1 (ja) * | 2014-03-31 | 2014-12-10 | 株式会社ラック | ログ分析システム |
WO2016064919A1 (en) * | 2014-10-21 | 2016-04-28 | Abramowitz Marc Lauren | Dynamic security rating for cyber insurance products |
JP6423402B2 (ja) * | 2015-12-16 | 2018-11-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
-
2016
- 2016-11-28 JP JP2016230520A patent/JP6903901B2/ja active Active
-
2017
- 2017-11-22 US US15/820,913 patent/US10872147B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018088094A (ja) | 2018-06-07 |
US20180150633A1 (en) | 2018-05-31 |
US10872147B2 (en) | 2020-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106682495B (zh) | 安全防护方法及安全防护装置 | |
US8387141B1 (en) | Smartphone security system | |
EP2839406B1 (en) | Detection and prevention of installation of malicious mobile applications | |
US9973531B1 (en) | Shellcode detection | |
US20170185785A1 (en) | System, method and apparatus for detecting vulnerabilities in electronic devices | |
KR20130105627A (ko) | 획득된 파일의 평판 검사 | |
KR20110124342A (ko) | 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치 | |
JP5225942B2 (ja) | 解析システム、解析方法、及び解析プログラム | |
CN105975320B (zh) | 一种第三方应用禁止安装的方法、装置以及终端 | |
US11205001B2 (en) | Virus program cleanup method, storage medium and electronic terminal | |
US20090126026A1 (en) | Method, apparatus and system for managing malicious-code spreading sites using search engine | |
CN110674496A (zh) | 程序对入侵终端进行反制的方法、系统以及计算机设备 | |
CN110505246B (zh) | 客户端网络通讯检测方法、装置及存储介质 | |
CN105868625A (zh) | 一种拦截文件被重启删除的方法及装置 | |
JP6903901B2 (ja) | 攻撃検知装置、攻撃検知プログラム及び攻撃検知方法 | |
JP2007041631A (ja) | 情報処理装置、アプリケーション起動制御プログラムおよびアプリケーション起動制御方法 | |
CN107124400A (zh) | 基于安全策略的入侵防御装置及方法 | |
CN108762983B (zh) | 多媒体数据恢复方法及装置 | |
US20210165904A1 (en) | Data loss prevention | |
US7260832B2 (en) | Process for preventing virus infection of data-processing system | |
CN106203121B (zh) | 内核地址防止恶意修改方法、装置以及终端 | |
US8640242B2 (en) | Preventing and detecting print-provider startup malware | |
CN105791221B (zh) | 规则下发方法及装置 | |
CN111783082A (zh) | 进程的追溯方法、装置、终端和计算机可读存储介质 | |
CN110753060A (zh) | 一种进程操作控制方法、装置及电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190807 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201013 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201211 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210525 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210607 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6903901 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |