JP7024720B2 - マルウェア解析装置、マルウェア解析方法、及び、マルウェア解析プログラム - Google Patents
マルウェア解析装置、マルウェア解析方法、及び、マルウェア解析プログラム Download PDFInfo
- Publication number
- JP7024720B2 JP7024720B2 JP2018545012A JP2018545012A JP7024720B2 JP 7024720 B2 JP7024720 B2 JP 7024720B2 JP 2018545012 A JP2018545012 A JP 2018545012A JP 2018545012 A JP2018545012 A JP 2018545012A JP 7024720 B2 JP7024720 B2 JP 7024720B2
- Authority
- JP
- Japan
- Prior art keywords
- abstraction
- information
- log
- sample
- malware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Description
図1は、本願発明の第1の実施の形態に係るマルウェア解析装置10の構成を概念的に示すブロック図である。マルウェア解析装置10は、調査対象のソフトウェアである、マルウェアであることが疑われる検体21が、既知のマルウェアとは異なる新種のマルウェアであるかどうかを解析する装置である。マルウェア解析装置10は、検体21の動作と、既知のマルウェアの動作との類似性に基づいて、検体21が新種のマルウェアであるかどうかを解析する。
・「type」及び「mode」については、その内容を維持する(即ち、抽象化を行なわない)。
・「path」については、深さ「1」まで抽象化する(即ち、深さ「1」より深い階層を示す情報を削除する)。
・「type」及び「mode」については、その内容を維持する(即ち、抽象化を行なわない)。
・「path」については、深さ「1」まで抽象化する(即ち、深さ「1」より深い階層を示す情報を削除する)。
・「path」に含まれる拡張子を、「ext」という項目として抽出する。
図11は、本願発明の第2の実施形態に係るマルウェア解析装置40の構成を概念的に示すブロック図である。マルウェア解析装置40は、抽象化部41、算出部42、特定部43、及び、抽象化情報記憶部45を備えている。
上述した各実施形態において図1、及び、図11に示したマルウェア解析装置における各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、図1、及び、図11において、少なくとも、下記構成は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。
・抽象化部11及び41、
・算出部12及び42、
・特定部13及び43、
・抽象化規則生成部17、
・差分解析部18、
・提示制御部19。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク(記憶装置)904、
・外部装置との通信インタフェース905、
・バス906(通信線)、
・CD-ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・入出力インタフェース909。
(付記1)
検体であるソフトウェアが動作した結果を表す、第一の動作情報を抽象化した第一の抽象化情報を生成する抽象化手段と、
1以上の、前記検体に対する比較対象のソフトウェアごとに動作した結果を表す、第二の動作情報が抽象化された第二の抽象化情報が記憶された抽象化情報記憶手段と、
前記第一の抽象化情報と前記第二の抽象化情報との類似度を算出する算出手段と、
前記類似度が基準を満たす前記比較対象のソフトウェアを特定する特定手段と、
を備えるマルウェア解析装置。
(付記2)
前記抽象化手段は、前記第一の動作情報に含まれる項目ごとに、項目削除、あるいは、前記項目に含まれる情報の少なくとも一部を削除あるいは変更することによって、前記第一の抽象化情報を生成する、
付記1に記載のマルウェア解析装置。
(付記3)
前記第一の動作情報に含まれる項目ごとに、項目削除、あるいは、前記項目に含まれる情報の少なくとも一部を削除あるいは変更することを指示する抽象化規則が記憶された抽象化規則記憶手段をさらに備え、
前記抽象化手段は、前記抽象化規則に基づいて前記第一の抽象化情報を生成し、
前記抽象化情報記憶手段には、前記第二の動作情報が前記抽象化規則に基づいて抽象化された、前記第二の抽象化情報が記憶されている、
付記1に記載のマルウェア解析装置。
(付記4)
前記抽象化情報記憶手段には、前記項目に含まれる、プロセスを識別可能な識別子、タイムスタンプ、ファイル名、及び、メモリにおけるアドレスを表す情報を削除することを指示する前記抽象化規則が記憶されている、
付記3に記載のマルウェア解析装置。
(付記5)
前記抽象化手段は、前記抽象化規則に登録されていない前記項目については、前記項目削除を行う、
付記3または4に記載のマルウェア解析装置。
(付記6)
前記算出手段は、前記第一及び第二の抽象化情報における前記ソフトウェアの動作ごとに区分された情報を含むログエントリに関するヒストグラムに基づいて、前記第一の抽象化情報と前記第二の抽象化情報との距離を算出し、
前記特定手段は、前記距離の近さに関して所定の順位までに入る前記比較対象のソフトウェア、あるいは、前記距離を示す値が閾値以下である前記比較対象のソフトウェアを特定する、
付記1乃至5のいずれか一項に記載のマルウェア解析装置。
(付記7)
前記算出手段は、前記第一の抽象化情報と前記第二の抽象化情報とのユークリッド距離あるいはマンハッタン距離を算出する、
付記6に記載のマルウェア解析装置。
(付記8)
前記第一の抽象化情報と、前記第二の抽象化情報との差分を示す情報を生成する差分解析手段
をさらに備える付記1に記載のマルウェア解析装置。
(付記9)
前記差分解析手段は、前記第一及び第二の抽象化情報における前記ソフトウェアの動作ごとに区分された情報を含むログエントリを単位とする、前記第一の抽象化情報から前記第二の抽象化情報を生成するための編集スクリプトを求め、求めた前記編集スクリプトに基づいて、前記第一の抽象化情報に含まれる前記ログエントリと、前記第二の抽象化情報に含まれる前記ログエントリとの対応関係を示す情報を生成する、
付記8に記載のマルウェア解析装置。
(付記10)
前記差分解析手段は、前記第一の抽象化情報に対する、共通、削除、追加、及び、変更の少なくともいずれかを含む編集操作を示す前記編集スクリプトを求める、
付記9に記載のマルウェア解析装置。
(付記11)
前記差分解析手段は、前記第一及び第二の動作情報、及び、前記第一及び第二の抽象化情報における前記ソフトウェアの動作ごとに区分された情報を含むログエントリのうち、内容が所定の条件を満たす特定のログエントリを抽出して、前記特定のログエントリに関して、前記差分を示す情報を生成する、
付記8乃至10のいずれか一項に記載のマルウェア解析装置。
(付記12)
前記特定手段によって特定された前記比較対象のソフトウェアに関して、前記第二の動作情報あるいは前記第二の抽象化情報と、前記算出手段によって算出された前記類似度と、前記差分解析手段によって生成された前記差分を示す情報と、の少なくともいずれかを提示装置に提示する提示制御手段
をさらに備える付記8乃至11のいずれか一項に記載のマルウェア解析装置。
(付記13)
前記提示制御手段は、前記第一及び第二の抽象化情報における前記ソフトウェアの動作ごとに区分された情報を含むログエントリを単位として、前記差分を示す情報において差分が無いことが示されている前記ログエントリ同士を、同一の行に並べた提示態様によって、前記提示装置に提示する、
付記12に記載のマルウェア解析装置。
(付記14)
前記提示制御手段は、前記差分を示す情報における差分箇所を、前記差分箇所を除く箇所とは異なる提示態様によって前記提示装置に提示する、
付記12または13に記載のマルウェア解析装置。
(付記15)
前記提示制御手段は、前記第一及び第二の抽象化情報における前記ソフトウェアの動作ごとに区分された情報を含むログエントリを単位として、前記提示装置に提示しているときに、外部からの指示により特定のログエントリが選択された場合は、前記抽象化手段によって抽象化される前の前記特定のログエントリを、前記提示装置に提示する、
付記12乃至14のいずれか一項に記載のマルウェア解析装置。
(付記16)
前記項目に含まれる情報が取り得る値の種類が基準を満たすように、前記抽象化規則を生成する抽象化規則生成手段
をさらに備える付記3に記載のマルウェア解析装置。
(付記17)
前記抽象化規則生成手段は、階層構造を備えたデータを表す前記項目に対して、抽象化することによって、前記データが取り得る値の種類が閾値以下となるような階層の深さを表す、前記抽象化規則を生成する、
付記16に記載のマルウェア解析装置。
(付記18)
1以上の、検体に対する比較対象のソフトウェアごとに動作した結果を表す、第二の動作情報が抽象化された第二の抽象化情報が記憶手段に記憶されている場合に、
情報処理装置によって、
前記検体であるソフトウェアが動作した結果を表す、第一の動作情報を抽象化した第一の抽象化情報を生成し、
前記第一の抽象化情報と前記第二の抽象化情報との類似度を算出し、
前記類似度が基準を満たす前記比較対象のソフトウェアを特定する、
マルウェア解析方法。
(付記19)
1以上の、検体に対する比較対象のソフトウェアごとに動作した結果を表す、第二の動作情報が抽象化された第二の抽象化情報が記憶された記憶手段にアクセス可能なコンピュータに、
前記検体であるソフトウェアが動作した結果を表す、第一の動作情報を抽象化した第一の抽象化情報を生成する抽象化処理と、
前記第一の抽象化情報と前記第二の抽象化情報との類似度を算出する算出処理と、
前記類似度が基準を満たす前記比較対象のソフトウェアを特定する特定処理と、
を実行させるためのマルウェア解析プログラムが格納された記録媒体。
11 抽象化部
110 検体抽象化ログ
12 算出部
13 特定部
14 動作ログ記憶部
140 検体動作ログ
141 既知マルウェア動作ログ
15 抽象化ログ記憶部
150 既知マルウェア抽象化ログ
16 抽象化規則記憶部
160 抽象化規則
17 抽象化規則生成部
18 差分解析部
19 提示制御部
20 検体実行装置
21 検体
30 提示装置
40 マルウェア解析装置
410 第1の抽象化情報
42 算出部
43 特定部
440 第1の動作情報
45 抽象化情報記憶部
450 第2の抽象化情報
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク(記憶装置)
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース
Claims (10)
- 検体であるソフトウェアが動作した結果を表す、第一の動作情報を抽象化した第一の抽象化情報を生成する抽象化手段と、
1以上の、前記検体に対する比較対象のソフトウェアごとに動作した結果を表す、第二の動作情報が抽象化された第二の抽象化情報が記憶された抽象化情報記憶手段と、
前記第一の抽象化情報と前記第二の抽象化情報との類似度を算出する算出手段と、
前記類似度が基準を満たす前記比較対象のソフトウェアを特定する特定手段と、
を備え、
前記抽象化手段は、前記第一の動作情報に含まれる項目ごとに、項目削除、あるいは、前記項目に含まれる情報の少なくとも一部を削除あるいは変更することを指示する抽象化規則に基づいて前記第一の抽象化情報を生成し、
前記抽象化規則は、前記項目に含まれる情報が取り得る値の種類の数が閾値以下となるような抽象化を表す、
マルウェア解析装置。 - 前記抽象化規則は、階層構造を備えたデータを表す前記項目に対して、抽象化することによって、前記データが取り得る値の種類が閾値以下となるような階層の深さを表す、
請求項1に記載のマルウェア解析装置。 - 前記抽象化規則は、前記項目に含まれる、プロセスを識別可能な識別子、タイムスタンプ、ファイル名、及び、メモリにおけるアドレスを表す情報を削除することを表す、
請求項1または2に記載のマルウェア解析装置。 - 前記抽象化手段は、前記抽象化規則に登録されていない前記項目については、前記項目削除を行う、
請求項1乃至3のいずれか一項に記載のマルウェア解析装置。 - 前記算出手段は、前記第一及び第二の抽象化情報における前記ソフトウェアの動作ごとに区分された情報を含むログエントリに関するヒストグラムに基づいて、前記第一の抽象化情報と前記第二の抽象化情報との距離を算出し、
前記特定手段は、前記距離の近さに関して所定の順位までに入る前記比較対象のソフトウェア、あるいは、前記距離を示す値が閾値以下である前記比較対象のソフトウェアを特定する、
請求項1乃至4のいずれか一項に記載のマルウェア解析装置。 - 前記算出手段は、前記第一の抽象化情報と前記第二の抽象化情報とのユークリッド距離あるいはマンハッタン距離を算出する、
請求項5に記載のマルウェア解析装置。 - 前記第一の抽象化情報と、前記第二の抽象化情報との差分を示す情報を生成する差分解析手段
をさらに備える請求項1に記載のマルウェア解析装置。 - 前記差分解析手段は、前記第一及び第二の抽象化情報における前記ソフトウェアの動作ごとに区分された情報を含むログエントリを単位とする、前記第一の抽象化情報から前記第二の抽象化情報を生成するための編集スクリプトを求め、求めた前記編集スクリプトに基づいて、前記第一の抽象化情報に含まれる前記ログエントリと、前記第二の抽象化情報に含まれる前記ログエントリとの対応関係を示す情報を生成する、
請求項7に記載のマルウェア解析装置。 - 1以上の、検体に対する比較対象のソフトウェアごとに動作した結果を表す、第二の動作情報が抽象化された第二の抽象化情報が記憶手段に記憶されている場合に、
情報処理装置によって、
前記検体であるソフトウェアが動作した結果を表す、第一の動作情報を抽象化した第一の抽象化情報を生成し、
前記第一の抽象化情報と前記第二の抽象化情報との類似度を算出し、
前記類似度が基準を満たす前記比較対象のソフトウェアを特定する、
方法であって、
前記第一の動作情報に含まれる項目ごとに、項目削除、あるいは、前記項目に含まれる情報の少なくとも一部を削除あるいは変更することを指示する抽象化規則に基づいて前記第一の抽象化情報を生成し、
前記抽象化規則は、前記項目に含まれる情報が取り得る値の種類の数が閾値以下となるような抽象化を表す、
マルウェア解析方法。 - 1以上の、検体に対する比較対象のソフトウェアごとに動作した結果を表す、第二の動作情報が抽象化された第二の抽象化情報が記憶された記憶手段にアクセス可能なコンピュータに、
前記検体であるソフトウェアが動作した結果を表す、第一の動作情報を抽象化した第一の抽象化情報を生成する抽象化処理と、
前記第一の抽象化情報と前記第二の抽象化情報との類似度を算出する算出処理と、
前記類似度が基準を満たす前記比較対象のソフトウェアを特定する特定処理と、
を実行させるためプログラムであって、
前記抽象化処理は、前記第一の動作情報に含まれる項目ごとに、項目削除、あるいは、前記項目に含まれる情報の少なくとも一部を削除あるいは変更することを指示する抽象化規則に基づいて前記第一の抽象化情報を生成し、
前記抽象化規則は、前記項目に含まれる情報が取り得る値の種類の数が閾値以下となるような抽象化を表す、
マルウェア解析プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016202644 | 2016-10-14 | ||
JP2016202644 | 2016-10-14 | ||
PCT/JP2017/036762 WO2018070404A1 (ja) | 2016-10-14 | 2017-10-11 | マルウェア解析装置、マルウェア解析方法、及び、マルウェア解析プログラムが格納された記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018070404A1 JPWO2018070404A1 (ja) | 2019-08-08 |
JP7024720B2 true JP7024720B2 (ja) | 2022-02-24 |
Family
ID=61906165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018545012A Active JP7024720B2 (ja) | 2016-10-14 | 2017-10-11 | マルウェア解析装置、マルウェア解析方法、及び、マルウェア解析プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11366907B2 (ja) |
JP (1) | JP7024720B2 (ja) |
WO (1) | WO2018070404A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6783741B2 (ja) * | 2017-11-24 | 2020-11-11 | 日本電信電話株式会社 | 距離測定装置、通信システム、作成装置及び距離測定プログラム |
CN109002534A (zh) * | 2018-07-18 | 2018-12-14 | 杭州安恒信息技术股份有限公司 | 一种日志分析方法、系统、设备及计算机可读存储介质 |
US12001551B2 (en) | 2019-03-25 | 2024-06-04 | Nec Corporation | Warning apparatus, control method, and program |
US11973780B2 (en) * | 2020-10-14 | 2024-04-30 | Palo Alto Networks, Inc. | Deobfuscating and decloaking web-based malware with abstract execution |
CN112597499B (zh) * | 2020-12-30 | 2024-02-20 | 北京启明星辰信息安全技术有限公司 | 一种视频监控设备无损安全检查方法及系统 |
US20230026385A1 (en) * | 2021-07-21 | 2023-01-26 | International Business Machines Corporation | System and cognitive method for threat modeling |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4883409B2 (ja) * | 2007-01-22 | 2012-02-22 | 独立行政法人情報通信研究機構 | データ類似性検査方法及び装置 |
JP4883408B2 (ja) | 2007-01-22 | 2012-02-22 | 独立行政法人情報通信研究機構 | 系列データ間の類似性検査方法及び装置 |
JP5478390B2 (ja) | 2010-07-12 | 2014-04-23 | Kddi株式会社 | ログ抽出システムおよびプログラム |
US9003532B2 (en) * | 2011-09-15 | 2015-04-07 | Raytheon Company | Providing a network-accessible malware analysis |
JP6104149B2 (ja) | 2013-12-24 | 2017-03-29 | 三菱電機株式会社 | ログ分析装置及びログ分析方法及びログ分析プログラム |
JP6459289B2 (ja) * | 2014-08-07 | 2019-01-30 | 日本電気株式会社 | マルウェア推定装置、マルウェア推定方法、及び、マルウェア推定プログラム |
US10200390B2 (en) * | 2016-02-29 | 2019-02-05 | Palo Alto Networks, Inc. | Automatically determining whether malware samples are similar |
-
2017
- 2017-10-11 JP JP2018545012A patent/JP7024720B2/ja active Active
- 2017-10-11 WO PCT/JP2017/036762 patent/WO2018070404A1/ja active Application Filing
- 2017-10-11 US US16/341,150 patent/US11366907B2/en active Active
Non-Patent Citations (2)
Title |
---|
堀合 啓一,ハミング距離によるマルウェア亜種の自動分類,情報処理学会研究報告 Vol.2008 No.45,日本,社団法人情報処理学会,2008年05月15日,第2008巻,p.61-66 |
星澤 裕二,マルウェアの亜種等の分類の自動化,情報処理学会研究報告 Vol.2007 No.71,日本,社団法人情報処理学会,2007年07月19日,第2007巻,p.271-278 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2018070404A1 (ja) | 2019-08-08 |
US11366907B2 (en) | 2022-06-21 |
WO2018070404A1 (ja) | 2018-04-19 |
US20200193030A1 (en) | 2020-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7024720B2 (ja) | マルウェア解析装置、マルウェア解析方法、及び、マルウェア解析プログラム | |
US9300682B2 (en) | Composite analysis of executable content across enterprise network | |
Carmony et al. | Extract Me If You Can: Abusing PDF Parsers in Malware Detectors. | |
Han et al. | {SIGL}: Securing software installations through deep graph learning | |
US9239922B1 (en) | Document exploit detection using baseline comparison | |
US9147083B1 (en) | Marking and obscuring sensitive values in traces | |
US20120072988A1 (en) | Detection of global metamorphic malware variants using control and data flow analysis | |
US11601443B2 (en) | System and method for generating and storing forensics-specific metadata | |
Fleck et al. | Pytrigger: A system to trigger & extract user-activated malware behavior | |
US20150143342A1 (en) | Functional validation of software | |
Galhuber et al. | Time for truth: Forensic analysis of ntfs timestamps | |
EP3945441B1 (en) | Detecting exploitable paths in application software that uses third-party libraries | |
Didriksen | Forensic analysis of OOXML documents | |
Gilboy | Fighting evasive malware with DVasion | |
US11513884B2 (en) | Information processing apparatus, control method, and program for flexibly managing event history | |
JP2024502973A (ja) | 悪性コード静的分析のための実行ファイルのアンパッキングシステム及び方法 | |
Joo et al. | A reference database of Windows artifacts for file‐wiping tool execution analysis | |
WO2022195739A1 (ja) | 活動痕跡抽出装置、活動痕跡抽出方法および活動痕跡抽出プログラム | |
JP7341380B2 (ja) | ログ処理装置、ログ処理方法及びログ処理プログラム | |
Cabău et al. | Malware classification using filesystem footprints | |
US20240152615A1 (en) | Device for extracting trace of act, method for extracting trace of act, and program for extracting trace of act | |
Gundoor | Identification Of Dominant Features in Non-Portable Executable Malicious File | |
WO2022195728A1 (ja) | 活動痕跡抽出装置、活動痕跡抽出方法及び活動痕跡抽出プログラム | |
WO2022201309A1 (ja) | 情報補完装置、情報補完方法、及びコンピュータ読み取り可能な記録媒体 | |
JP7259436B2 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190320 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200915 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20211020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211223 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220124 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7024720 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |