JP7013297B2 - 不正検知装置、不正検知ネットワークシステム、及び不正検知方法 - Google Patents
不正検知装置、不正検知ネットワークシステム、及び不正検知方法 Download PDFInfo
- Publication number
- JP7013297B2 JP7013297B2 JP2018054629A JP2018054629A JP7013297B2 JP 7013297 B2 JP7013297 B2 JP 7013297B2 JP 2018054629 A JP2018054629 A JP 2018054629A JP 2018054629 A JP2018054629 A JP 2018054629A JP 7013297 B2 JP7013297 B2 JP 7013297B2
- Authority
- JP
- Japan
- Prior art keywords
- detection
- property
- fraud detection
- global
- fraud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims description 310
- 230000006870 function Effects 0.000 claims description 45
- 238000000034 method Methods 0.000 claims description 38
- 238000004891 communication Methods 0.000 claims description 30
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000010586 diagram Methods 0.000 description 6
- 241000338154 Limosa Species 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
そこで最近では、例えばブラウザのプロセスに入り込むことで第1認証の成功後に、SSLの暗号通信が復号された後の平文を改ざんし、偽の第2認証画面を表示し、ユーザが気がつかないうちに必要な情報を窃取したり、あるいはユーザが意図しない操作を行ってしまう攻撃方法が現れている。この攻撃はMan In The Browser(MITB)攻撃と呼ばれており、正規のサイトに接続された状態で不正動作が行われるためユーザやウイルス検知ソフトによる発見が困難な問題がある。
さらに、攻撃マルウェアによっては、HTMLコードを改ざんせずに、JavaScriptコードを改ざんする場合があり、HTMLコードの比較では検知できない場合がある。
このような検知のすり抜けは、当然のことながらセキュリティを脅かすものである。
まず、第1の実施態様では、ウェブブラウザにおいて実行可能な所定のプログラム言語で記載されたプログラムに対してマルウェアが不正な動作を行わせることを検知する不正検知装置であって、マルウェアがプログラム言語におけるプロパティの変更を行うことを検知対象とし、プログラム言語の構文上、プロパティは、変数、関数、定数の少なくともいずれかを定義可能であり、プロパティには定義されるプログラムとは別のプログラムからも参照可能であるグローバルプロパティを含む構成において、グローバルプロパティの定義に変更があったことを検知するグローバルプロパティ変更検知手段と、グローバルプロパティ変更検知手段によって検出された定義の変更パターン又は変更により生じた結果を検知ルールとして保存する検知ルール記憶手段とを備え、検知ルール記憶手段に保存された検知ルールに合致した場合に不正検知として出力することを特徴とする不正検知装置を提供する。
本システムにおいて、不正検知装置が、マルウェアがプログラム言語におけるプロパティの変更を行うことを検知対象とし、プログラム言語の構文上、プロパティは、変数、関数、定数の少なくともいずれかを定義可能であり、プロパティには定義されるプログラムとは別のプログラムからも参照可能であるグローバルプロパティを含む構成において、グローバルプロパティの定義に変更があったことを検知するグローバルプロパティ変更検知手段と、グローバルプロパティ変更検知手段によって検出された定義の変更パターン又は変更により生じた結果を検知ルールとして保存する検知ルール記憶手段と、ユーザ端末装置からの照会時に、検知ルール記憶手段に保存された検知ルールを送信するか、照会内容が検知ルールに当するかの結果を送信する検知ルール送信手段とを備える。
本発明に係る検知方法では、異なる環境におけるHTMLコードの差異を検出する手法をとらないため、正規のWebブラウザプラグインによるHTMLコードの変化に基づく過検知を抑制することができる。
図1は、本発明における不正検知ネットワークシステム(1)の全体図である。本システムは、公知のインターネットバンキングや、オンライン証券システムを始めとする特に高いセキュリティが要求されるサービスを提供するシステムに適用可能である。
例えば、インターネットバンキングにおいて契約者ごとに縦横5列の乱数表を配付しておき、乱数表から2つの数字を問う認証方法が用いられている。また、ペットの名前、母親の旧姓など予めユーザが設定した質問とその答えの組み合わせから、いくつかの質問を提示して正解を求める認証方法も知られている。
本発明では、認証方式は限定せず、マルウェアが正規のログイン処理を改変して不正な動作を生じさせる際に適用される技術を提供する。
記憶部(12)にはサービスを提供するためのコンテンツ情報(120)が格納されている。
本実施例ではプログラム言語としてJavaScriptを用いる。周知のようにJavaScriptの実行はほとんど全てのウェブブラウザアプリケーションが標準で可能である。なお、JavaScriptに限定されず、次のような要件を満たすプログラム言語であればすべて適用可能である。
具体的には、windowオブジェクトやElementオブジェクトを検知対象とする対象オブジェクトとして予め定め、これらがグローバル変数のときに、当該グローバル変数に値が代入されたことを検知する。
var me = new Object(); とオブジェクト型を生成し、
me.name = "Mr.X"; me.name変数にMr.Xを代入
me.age = 20; me.age変数に20を代入
のような処理を指す。これは文字列や数値を代入する例であるが、JavaScriptではプロパティに関数を代入することができ、本発明でも特に関数を代入する場合が主要な検知対象と考えられる。
本実施例の具体例でいえば、window.alertというプロパティ(変数)についてもともと何らかの関数が定義されているところ、マルウェアが別の関数の定義を行うことがwindowプロパティに対する値の代入である。
グローバルプロパティとは、そのプロパティが定義されるスクリプトとは別のスクリプトからも参照可能であり、本発明ではこの代入がマルウェアの挙動の検知に有効であるとともに、上記のように耐難読性に優れたことに着目している。
function alert(){[native code]}
が定義されていれば、window.alert関数が呼び出されたときに、[native code]に定義されたアラートが表示されるはずである。
ところが、マルウェア(悪意のある別のJavaScript)によってこのグローバル変数の書き換えが行われ、
function alert(){
}
が代入されるとする。
何も表示しない関数alert()が代入されると本来アラートを表示すべきところで、表示しないように処理を改ざんすることが可能となる。すなわち、window.alert()関数が呼ばれても、何もしないことでアラート表示を無効化する改ざんが行われる。
例えば、window.alert関数の場合、書き換え前が
function alert(){[native code]}
であることをルールとしてもよいし(第1パターン)、逆に書き換え後にこの関数定義がなくなったことをルールとしてもよいし(第2パターン)、書き換え後が、
function alert(){}
であることをルールとしてもよい(第3パターン)。
第2パータンの具体的な記述としては、
window.alert.toString() != 'function alert(){[native code]}'
と定義する。toString()関数は公知のように呼び出されると、その関数定義が返される関数であるので、上記記述によってwindow.alert変数の関数定義を参照し、function alert(){[native code]}でない場合に、不正検知とする。
document.getElementByld("loginButton").onclick
というグローバル変数は、IDが"loginButton"であるHTMLエレメント(タグ)を参照する。
ボタン等のHTMLエレメントに対してonclick関数を定義することで、クリックされた時に実行される処理をJavaScriptで記述できる。一般にイベントハンドラと呼ばれるものの一例であり、例えばログインページ等におけるログインボタンでonclickイベントハンドラを定義して、ボタンが押された時(ID・パスワードの入力が終わっている時期)に、テキストボックスの入力内容を検査するという使い方などがある。攻撃時には、ボタンが押された時にID・パスワードを攻撃者のサーバーに送信するなどの処理が可能とも言える。図7にはログインページのログインボタンの態様を示す。
f () {
validate_input_in_textbox();
}
が定義されている。これは検査するための関数validate_input_in_textbox()を呼び出すものであるが、マルウェア(悪意のある別のJavaScript)によってこのグローバル変数の書き換えが行われ、
f () {
send_id_passwd_to_server();
}
が代入されるとする。ID・パスワードを攻撃者のサーバーに送信する関数send_id_passwd_to_server()に改ざんされたことになる。指定されたボタンのonclickイベントハンドラが改ざんされると、テキストボックス等に入力されたIDやパスワードを攻撃者のサーバーへ送信して情報窃取されてしまう。
ここでは、説明を分かりやすくするためにsend_id_passwd_to_server()というローカル関数を呼び出す改ざんを検知する例を示したが、ローカルの関数を呼ばずに、情報詐取・外部への通信などを行う処理に書き換えられる場合もグローバルなonclickを検知対象とすればよい。
例えば、document.getElementByld("loginButton").onclickの場合、書き換え前が
validate_input_in_textbox()
であることをルールとしてもよいし(第4パターン)、逆に書き換え後にこの関数定義がなくなったことをルールとしてもよいし(第5パターン)、書き換え後が、
send_id_passwd_to_server();
であることをルールとしてもよい(第6パターン)。
第6パターンの具体的な記述としては、
document.getElementById(“loginButton”).onclick ==
‘f () {
send_id_passwd_to_server();
}’
と定義する。(上記は読みやすいように改行を用いた擬似コードで表している)
上記記述によってdocument.getElementById(“loginButton”).onclick変数の関数定義を参照し、send_id_passwd_to_server()が呼び出される場合に、不正検知とする。
ウェブサーバ(10)が、サービスの提供に用いるウェブコンテンツ情報(120)であって、少なくともユーザ端末(20)のウェブブラウザ部(200)によって実行されるプログラム(JavaScript)とを含むウェブコンテンツ情報(120)を記憶部(12)に格納する。
そこで、不正検知照会(S15)ステップでは、ユーザ端末(20)に予めインストールする照会プログラムによって不正検知装置通信部(201)が不正検知装置(30)への照会を行う。
ユーザ端末装置(20)の不正検知判定処理部(203)は、不正検知装置通信ステップ(S17)で検知ルール(320)を受信し、検知ルールに該当するかどうかの判定を行う。
このような一連の処理により、ユーザ端末(20)では簡便に不正検知の判定が行われ、マルウェアによる不正な処理を防ぐことができる。
2 インターネット
10 ウェブサーバ
20 ユーザ端末
30 不正検知装置
40 不正サーバ
Claims (15)
- ウェブブラウザにおいて実行可能な所定のプログラム言語で記載されたプログラムに対してマルウェアが不正な動作を行わせることを検知する不正検知装置であって、
該マルウェアが該プログラム言語におけるプロパティの変更を行うことを検知対象とし、該プログラム言語の構文上、該プロパティは、変数、関数、定数の少なくともいずれかを定義可能であり、該プロパティには定義されるプログラムとは別のプログラムからも参照可能であるグローバルプロパティを含む構成において、
該グローバルプロパティの定義に変更があったことを検知するグローバルプロパティ変更検知手段と、
該グローバルプロパティ変更検知手段によって検出された定義の変更パターン又は変更により生じた結果を検知ルールとして保存する検知ルール記憶手段とを備え、
該検知ルール記憶手段に保存された検知ルールに合致した場合に不正検知として出力する
ことを特徴とする不正検知装置。 - 前記不正検知装置において、前記グローバルプロパティ変更検知手段が、
前記プロパティに対する値の代入を検知する代入フック処理部と、
検知されたプロパティがグローバルプロパティであるか判定し、グローバルプロパティの場合に不正な代入と検知する不正代入検知処理部と
から成る請求項1に記載の不正検知装置。 - 前記プログラム言語が、JavaScriptであって、
前記プロパティがオブジェクトに関連付けられた変数であり、
JavaScriptに用意されるオブジェクトから検知対象とする対象オブジェクトを予め定め、前記グローバルプロパティ変更検知手段が、対象オブジェクトに係るグローバル変数に値が代入されたことを検知する
請求項1又は2に記載の不正検知装置。 - 前記対象オブジェクトが、windowオブジェクト又はElementオブジェクトの少なくともいずれかを含む
請求項3に記載の不正検知装置。 - 前記検知ルールが、前記グローバル変数に代入された関数の変更前又は変更後の値を変更パターンとして定められる
請求項3又は4に記載の不正検知装置。 - 不正検知装置と、ウェブサーバ装置と、ユーザ端末装置とから構成され、ウェブブラウザにおいて実行可能な所定のプログラム言語で記載されたプログラムに対してマルウェアが不正な動作を行わせることを検知する不正検知ネットワークシステムであって、
該不正検知装置が、
該マルウェアが該プログラム言語におけるプロパティの変更を行うことを検知対象とし、該プログラム言語の構文上、該プロパティは、変数、関数、定数の少なくともいずれかを定義可能であり、該プロパティには定義されるプログラムとは別のプログラムからも参照可能であるグローバルプロパティを含む構成において、
該グローバルプロパティの定義に変更があったことを検知するグローバルプロパティ変更検知手段と、
該グローバルプロパティ変更検知手段によって検出された定義の変更パターン又は変更により生じた結果を検知ルールとして保存する検知ルール記憶手段と、
該ユーザ端末装置からの照会時に、該検知ルール記憶手段に保存された該検知ルールを送信するか、照会された内容が該検知ルールに該当するかの結果を送信する検知ルール送信手段と
を備えると共に、
該ウェブサーバ装置が、
サービスの提供に用いるウェブコンテンツ情報であって、少なくとも該ユーザ端末装置のウェブブラウザ処理手段によって実行される前記プログラムとを含むウェブコンテンツ情報を記憶する記憶手段と、
該ウェブコンテンツ情報を該ユーザ端末装置に送信するコンテンツ送信手段と
を備えると共に、
該ユーザ端末装置に、
該ウェブコンテンツ情報を受信するコンテンツ受信手段と、
該ウェブコンテンツ情報を表示すると共に該プログラムを実行するウェブブラウザ処理手段と、
所定の契機で該不正検知装置に対して不正検知のための照会を送信し、該検知ルール送信手段からの受信を行う不正検知装置通信手段と
を備える
ことを特徴とする不正検知ネットワークシステム。 - 前記不正検知装置において、前記グローバルプロパティ変更検知手段が、
前記プロパティに対する値の代入を検知する代入フック処理部と、
検知されたプロパティがグローバルプロパティであるか判定し、グローバルプロパティの場合に不正な代入と検知する不正代入検知処理部と
から成る請求項6に記載の不正検知ネットワークシステム。 - 前記プログラム言語が、JavaScriptであって、
前記プロパティがオブジェクトに関連付けられた変数であり、
JavaScriptに用意されるオブジェクトから検知対象とする対象オブジェクトを予め定め、前記グローバルプロパティ変更検知手段が、対象オブジェクトに係るグローバル変数に値が代入されたことを検知する
請求項6又は7に記載の不正検知ネットワークシステム。 - 前記対象オブジェクトが、windowオブジェクト又はElementオブジェクトの少なくともいずれかを含む
請求項8に記載の不正検知ネットワークシステム。 - 前記検知ルールが、前記グローバル変数に代入された関数の変更前又は変更後の値を変更パターンとして定められる
請求項8又は9に記載の不正検知ネットワークシステム。 - 請求項6ないし10のいずれかに記載の前記不正検知ネットワークシステムにおいて用いられる、ユーザ端末装置。
- ウェブブラウザにおいて実行可能な所定のプログラム言語で記載されたプログラムに対してマルウェアが不正な動作を行わせることを検知する不正検知装置の不正検知方法であって、
該マルウェアが該プログラム言語におけるプロパティの変更を行うことを検知対象とし、該プログラム言語の構文上、該プロパティは、変数、関数、定数の少なくともいずれかを定義可能であり、該プロパティには定義されるプログラムとは別のプログラムからも参照可能であるグローバルプロパティを含む構成において、
不正検知装置のグローバルプロパティ変更検知手段が、該グローバルプロパティの定義に変更があったことを検知するグローバルプロパティ変更検知ステップ、
該グローバルプロパティ変更検知手段によって検出された定義の変更パターン又は変更により生じた結果を不正検知装置の検知ルール記憶手段が検知ルールとして保存する検知ルール記憶ステップ、
該検知ルール記憶手段に保存された検知ルールに合致した場合に不正検知として出力する不正検知出力ステップ
を有することを特徴とする不正検知方法。 - 前記不正検知方法において、前記グローバルプロパティ変更検知ステップが、
不正検知装置の代入フック処理部が、前記プロパティに対する値の代入を検知する代入フック処理ステップ、
不正検知装置の不正代入検知処理部が、検知されたプロパティがグローバルプロパティであるか判定し、グローバルプロパティの場合に不正な代入と検知する不正代入検知処理ステップ
から成る請求項12に記載の不正検知方法。 - 不正検知装置と、ウェブサーバ装置と、ユーザ端末装置とから構成され、ウェブブラウザにおいて実行可能な所定のプログラム言語で記載されたプログラムに対してマルウェアが不正な動作を行わせることを検知する不正検知ネットワークシステムにおける不正検知方法であって、
該マルウェアが該プログラム言語におけるプロパティの変更を行うことを検知対象とし、該プログラム言語の構文上、該プロパティは、変数、関数、定数の少なくともいずれかを定義可能であり、該プロパティには定義されるプログラムとは別のプログラムからも参照可能であるグローバルプロパティを含む構成において、
該不正検知装置において、予め、
グローバルプロパティ変更検知手段が、該グローバルプロパティの定義に変更があったことを検知するグローバルプロパティ変更検知ステップ、
該グローバルプロパティ変更検知手段によって検出された定義の変更パターン又は変更により生じた結果を検知ルール記憶手段が検知ルールとして保存する検知ルール記憶ステップ、
の各ステップを実行処理した上で、
該ウェブサーバ装置が、サービスの提供に用いるウェブコンテンツ情報であって、少なくとも該ユーザ端末装置のウェブブラウザ処理手段によって実行される前記プログラムとを含むウェブコンテンツ情報を記憶しておき、コンテンツ送信手段が、該ウェブコンテンツ情報を該ユーザ端末装置に送信するコンテンツ送信ステップ、
該ユーザ端末装置のコンテンツ受信手段が、該ウェブコンテンツ情報を受信するコンテンツ受信ステップ、
ウェブブラウザ処理手段が、該ウェブコンテンツ情報を表示すると共に該プログラムを実行するウェブブラウザ処理ステップ、
所定の契機で該不正検知装置に対して不正検知のための照会を送信する照会ステップ、
該不正検知装置の検知ルール送信手段が、該ユーザ端末装置からの照会時に、該検知ルール記憶手段に保存された該検知ルールを送信するか、照会された内容が該検知ルールに該当するかの結果を送信する検知ルール送信ステップ、
該ユーザ端末装置の不正検知装置通信手段が、該検知ルール送信手段からの受信を行う不正検知装置通信ステップ
を有することを特徴とする不正検知方法。 - 前記不正検知方法において、前記グローバルプロパティ変更検知ステップが、
代入フック処理部が、前記プロパティに対する値の代入を検知する代入フック処理ステップ、
不正代入検知処理部が、検知されたプロパティがグローバルプロパティであるか判定し、グローバルプロパティの場合に不正な代入と検知する不正代入検知処理ステップ
から成る請求項14に記載の不正検知方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018054629A JP7013297B2 (ja) | 2018-03-22 | 2018-03-22 | 不正検知装置、不正検知ネットワークシステム、及び不正検知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018054629A JP7013297B2 (ja) | 2018-03-22 | 2018-03-22 | 不正検知装置、不正検知ネットワークシステム、及び不正検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019168805A JP2019168805A (ja) | 2019-10-03 |
JP7013297B2 true JP7013297B2 (ja) | 2022-01-31 |
Family
ID=68107363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018054629A Active JP7013297B2 (ja) | 2018-03-22 | 2018-03-22 | 不正検知装置、不正検知ネットワークシステム、及び不正検知方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7013297B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011512576A (ja) | 2008-01-25 | 2011-04-21 | 株式会社エヌ・ティ・ティ・ドコモ | ブラウザベースのアタックに対するウェブコンテンツインスツルメンテーションのためのセキュリティポリシーを構築する方法及び装置 |
WO2017077847A1 (ja) | 2015-11-02 | 2017-05-11 | 日本電信電話株式会社 | 解析装置、解析方法、および、解析プログラム |
JP2017123143A (ja) | 2015-09-30 | 2017-07-13 | エーオー カスペルスキー ラボAO Kaspersky Lab | ユーザ機器上でマルウェアを検出するためにアンチウィルス記録セットを生成するシステム及び方法 |
WO2018022255A1 (en) | 2016-07-29 | 2018-02-01 | Qualcomm Incorporated | Kernel-based detection of target application functionality using virtual address mapping |
-
2018
- 2018-03-22 JP JP2018054629A patent/JP7013297B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011512576A (ja) | 2008-01-25 | 2011-04-21 | 株式会社エヌ・ティ・ティ・ドコモ | ブラウザベースのアタックに対するウェブコンテンツインスツルメンテーションのためのセキュリティポリシーを構築する方法及び装置 |
JP2017123143A (ja) | 2015-09-30 | 2017-07-13 | エーオー カスペルスキー ラボAO Kaspersky Lab | ユーザ機器上でマルウェアを検出するためにアンチウィルス記録セットを生成するシステム及び方法 |
WO2017077847A1 (ja) | 2015-11-02 | 2017-05-11 | 日本電信電話株式会社 | 解析装置、解析方法、および、解析プログラム |
WO2018022255A1 (en) | 2016-07-29 | 2018-02-01 | Qualcomm Incorporated | Kernel-based detection of target application functionality using virtual address mapping |
US20180032731A1 (en) | 2016-07-29 | 2018-02-01 | Qualcomm Incorporated | Kernel-based detection of target application functionality using virtual address mapping |
Also Published As
Publication number | Publication date |
---|---|
JP2019168805A (ja) | 2019-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3136277B1 (en) | Illicit activity sensing network system and illicit activity sensing method | |
Abikoye et al. | A novel technique to prevent SQL injection and cross-site scripting attacks using Knuth-Morris-Pratt string match algorithm | |
US10904286B1 (en) | Detection of phishing attacks using similarity analysis | |
US9584543B2 (en) | Method and system for web integrity validator | |
US8578482B1 (en) | Cross-site script detection and prevention | |
US20160036849A1 (en) | Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies | |
KR102271545B1 (ko) | 도메인 생성 알고리즘(dga) 멀웨어 탐지를 위한 시스템 및 방법들 | |
EP2447878A1 (en) | Web based remote malware detection | |
KR20190026691A (ko) | 온라인 사기를 검출하기 위한 시스템 및 방법 | |
JP2004318816A (ja) | 通信中継装置、通信中継方法及びプログラム | |
CN111163095B (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
US20240289448A1 (en) | System and Methods for Click-Jacking and Content Redressing Protection | |
US11586726B2 (en) | Secure web framework | |
US20190222587A1 (en) | System and method for detection of attacks in a computer network using deception elements | |
CN111163094B (zh) | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 | |
CN111177727A (zh) | 漏洞检测方法及装置 | |
Gupta et al. | Evaluation and monitoring of XSS defensive solutions: a survey, open research issues and future directions | |
Fietkau et al. | The elephant in the background: A quantitative approachto empower users against web browser fingerprinting | |
JP6258189B2 (ja) | 特定装置、特定方法および特定プログラム | |
CN111488580A (zh) | 安全隐患检测方法、装置、电子设备及计算机可读介质 | |
Bower et al. | Identifying javascript skimmers on high-value websites | |
US20160335232A1 (en) | Remote script execution for secure and private browsing | |
JP7013297B2 (ja) | 不正検知装置、不正検知ネットワークシステム、及び不正検知方法 | |
Zhang et al. | The Dark Forest: Understanding Security Risks of Cross-Party Delegated Resources in Mobile App-in-App Ecosystems | |
Kamel et al. | Risks induced by Web applications on smart cards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220119 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7013297 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |